

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon DataZone의 도메인 단위 및 권한 부여 정책
<a name="working-with-domain-units"></a>

*도메인 단위*를 사용하여 특정 비즈니스 단위 및 팀에서 자산 및 기타 도메인 엔터티를 쉽게 구성할 수 있습니다. 조직의 사업부 내에서 그리고 사업부 간에 안전하고 효율적인 데이터 공유를 설정하려면 Amazon DataZone 내에서 도메인 단위를 생성하고 각 사업부 내에서 선택한 사용자가 카탈로그에 로그인하여 자산을 공유할 수 있도록 합니다. 엔터프라이즈의 모든 위치에 있는 사용자는 해당 사업부에서 자산을 쉽게 검색하고 해당 자산에 대한 액세스를 요청할 수 있습니다.

도메인 단위를 사용하여 AWS 계정 소유자와 같은 리소스 소유자가 리소스에 대한 Amazon DataZone 권한 부여 권한을 설정할 수도 있습니다. 도메인 단위는 계정 소유자로부터 도메인 단위 소유자에게 위임된 권한을 제공하며 계정 소유자를 대신하여 환경 프로파일(블루프린트 구성을 사용하여 생성됨)에 대한 권한 부여 권한을 설정할 수 있습니다. 이렇게 하면 소속 비즈니스 단위에 따라 환경 프로파일을 생성하고 사용할 수 있는 사용자를 제한할 수 있습니다. Amazon DataZone 권한 부여 권한은 메타데이터 표준을 적용하고 선택한 프로젝트만 메타데이터 양식 및 용어집을 생성할 수 있도록 하는 데 사용할 수도 있습니다. 이렇게 하면 일관되고 품질 좋은 메타데이터를 유지하는 데 도움이 될 수 있습니다. 자세한 내용은 [Amazon DataZone 용어 및 개념](datazone-concepts.md) 섹션을 참조하세요.

Amazon DataZone 도메인 단위 내에서 사용자 및 그룹에 다음 권한 부여 정책을 할당하여 특정 권한을 부여할 수 있습니다.
+ 도메인 단위 생성 정책
+ 프로젝트 생성 정책
+ 프로젝트 멤버십 정책
+ 도메인 단위 소유권 가정 정책
+ 프로젝트 소유권 가정 정책

자세한 내용은 [Amazon DataZone 도메인 단위 내의 사용자 및 그룹에 권한 부여 정책 할당](assign-authorization-policies-to-users-in-domain-unit.md) 섹션을 참조하세요.

Amazon DataZone 도메인 단위 내에서 프로젝트에 다음 권한 부여 정책을 할당하여 특정 권한을 부여할 수 있습니다.
+ 용어집 생성 정책
+ 메타데이터 양식 생성 정책
+ 사용자 지정 자산 유형 생성 정책

자세한 내용은 [Amazon DataZone 도메인 단위 내의 프로젝트에 권한 부여 정책 할당](assign-authorization-policies-to-projects-in-domain-unit.md) 섹션을 참조하세요.

Amazon DataZone에서 권한 부여 메커니즘을 사용하는 또 다른 방법은 Amazon DataZone 블루프린트 구성 내의 프로젝트 및 도메인 단위 소유자에게 권한 부여 정책을 적용하는 것입니다.

Amazon DataZone 블루프린트 구성은 사용자 워크플로 게시 및 구독에 사용되는 리소스를 생성하고 구성하는 데 필요한 정보를 캡슐화하는 엔터티입니다. 이 정보에는 AWS 계정 번호 및 리전, CloudFormation 템플릿, VPCs 및 서브넷과 같은 계정 수준 파라미터가 포함되며 데이터베이스 연결 정보 및 자격 증명도 포함될 수 있습니다. 비용을 제어하고 보안을 개선하기 위해 데이터 플랫폼 사용자는 이러한 블루프린트를 사용하고 환경을 생성할 수 있는 사용자를 제어할 수 있는 기능이 필요합니다.

특정 블루프린트 구성 내에서 프로젝트 및 도메인 단위 소유자에게 다음과 같은 권한 부여 정책을 할당할 수 있습니다.
+ 이 블루프린트를 사용하여 환경 프로파일 생성 - 이 정책은 Amazon DataZone 프로젝트에 할당할 수 있으며 이 블루프린트를 사용하여 환경 프로파일을 생성할 수 있는 권한을 부여합니다.
+ 이 블루프린트를 사용하여 환경 프로파일을 생성할 수 있는 권한을 부여합니다. 이 정책은 도메인 단위 소유자에게 할당할 수 있으며 이 블루프린트를 사용하여 환경 프로파일을 생성할 수 있는 권한을 프로젝트에 부여합니다.

자세한 내용은 [Amazon DataZone 블루프린트 구성 내에서 권한 부여 정책 할당](assign-authorization-policies-in-blueprint-config.md) 섹션을 참조하세요.

**Topics**
+ [Amazon DataZone에서 도메인 단위 생성](create-domain-unit.md)
+ [Amazon DataZone에서 도메인 단위 편집](edit-domain-unit.md)
+ [Amazon DataZone에서 도메인 단위 삭제](delete-domain-unit.md)
+ [Amazon DataZone에서 도메인 단위 소유자 관리](add-domain-unit-owners.md)
+ [Amazon DataZone 도메인 단위 내의 사용자 및 그룹에 권한 부여 정책 할당](assign-authorization-policies-to-users-in-domain-unit.md)
+ [Amazon DataZone 도메인 단위 내의 프로젝트에 권한 부여 정책 할당](assign-authorization-policies-to-projects-in-domain-unit.md)
+ [Amazon DataZone 블루프린트 구성 내에서 권한 부여 정책 할당](assign-authorization-policies-in-blueprint-config.md)

# Amazon DataZone에서 도메인 단위 생성
<a name="create-domain-unit"></a>

Amazon DataZone에서 도메인 단위를 사용하면 특정 비즈니스 단위 및 팀에서 자산 및 기타 도메인 엔터티를 구성할 수 있습니다. 자세한 내용은 [Amazon DataZone 용어 및 개념](datazone-concepts.md) 섹션을 참조하세요.

**도메인 단위를 생성하려면**

1. 데이터 포털 URL을 사용하여 Amazon DataZone 데이터 포털로 이동하고 SSO 또는 AWS 자격 증명을 사용하여 로그인합니다. Amazon DataZone 관리자인 경우 Amazon DataZone 도메인이 생성된 AWS 계정의 [https://console.aws.amazon.com/datazone](https://console.aws.amazon.com/datazone) Amazon DataZone 콘솔에 액세스하여 데이터 포털 URL을 얻을 수 있습니다.

1. **도메인 보기**를 선택하고 도메인 단위를 생성할 도메인을 선택합니다.

1. 도메인 세부 정보 페이지에서 **도메인 단위** 탭으로 이동합니다.

1. **도메인 단위 생성**을 선택합니다.

1. 다음을 지정한 다음 **도메인 단위 생성**을 선택합니다.
   + **도메인 단위 세부 정보**에서 **이름**에 도메인 단위 이름을 지정합니다.
   + **도메인 단위 세부 정보**에서 **설명**에 도메인 단위 설명을 지정합니다.
   + **도메인 단위 상위** - 새 도메인 단위를 추가할 상위 도메인 단위를 선택합니다.
   + **도메인 단위 소유자** - 이 도메인 단위를 편집할 수 있는 도메인 단위 소유자를 지정합니다.

# Amazon DataZone에서 도메인 단위 편집
<a name="edit-domain-unit"></a>

Amazon DataZone에서 도메인 단위를 사용하면 특정 비즈니스 단위 및 팀에서 자산 및 기타 도메인 엔터티를 구성할 수 있습니다. 자세한 내용은 [Amazon DataZone 용어 및 개념](datazone-concepts.md) 섹션을 참조하세요.

**도메인 단위를 편집하려면**

1. 데이터 포털 URL을 사용하여 Amazon DataZone 데이터 포털로 이동하고 SSO 또는 AWS 자격 증명을 사용하여 로그인합니다. Amazon DataZone 관리자인 경우 Amazon DataZone 도메인이 생성된 AWS 계정의 [https://console.aws.amazon.com/datazone](https://console.aws.amazon.com/datazone) Amazon DataZone 콘솔에 액세스하여 데이터 포털 URL을 얻을 수 있습니다.

1. **도메인 보기**를 선택하고 도메인 단위를 편집할 도메인을 선택합니다.

1. 도메인 세부 정보 페이지에서 **도메인 단위** 탭으로 이동하여 편집할 도메인 단위를 선택합니다.

1. **작업**을 확장하고 **도메인 단위 편집**을 선택합니다.

1. 도메인 단위 이름과 설명을 변경한 다음 **변경 사항 저장**을 선택합니다.

# Amazon DataZone에서 도메인 단위 삭제
<a name="delete-domain-unit"></a>

Amazon DataZone에서 도메인 단위를 사용하면 특정 비즈니스 단위 및 팀에서 자산 및 기타 도메인 엔터티를 구성할 수 있습니다. 자세한 내용은 [Amazon DataZone 용어 및 개념](datazone-concepts.md) 섹션을 참조하세요.

**도메인 단위를 편집하려면**

1. 데이터 포털 URL을 사용하여 Amazon DataZone 데이터 포털로 이동하고 SSO 또는 AWS 자격 증명을 사용하여 로그인합니다. Amazon DataZone 관리자인 경우 Amazon DataZone 도메인이 생성된 AWS 계정의 [https://console.aws.amazon.com/datazone](https://console.aws.amazon.com/datazone) Amazon DataZone 콘솔에 액세스하여 데이터 포털 URL을 얻을 수 있습니다.

1. **도메인 보기**를 선택하고 도메인 단위를 삭제할 도메인을 선택합니다.

1. 도메인 세부 정보 페이지에서 **도메인 단위** 탭으로 이동하여 삭제할 도메인 단위를 선택합니다.

1. 작업을 확장하고 **도메인 단위 삭제**를 선택합니다.

1. **도메인 단위 삭제** 팝업 창에서 **도메인 단위 삭제**를 선택하여 삭제를 확인합니다.

# Amazon DataZone에서 도메인 단위 소유자 관리
<a name="add-domain-unit-owners"></a>

Amazon DataZone에서 도메인 단위를 사용하면 특정 사업부 및 팀에서 자산 및 기타 도메인 엔터티를 구성할 수 있습니다. 자세한 내용은 [Amazon DataZone 용어 및 개념](datazone-concepts.md) 섹션을 참조하세요.

Amazon DataZone 관리 콘솔을 통해 최상위 도메인 단위에 소유자를 추가하려면 다음 단계를 완료합니다.

1. [https://console.aws.amazon.com/datazone](https://console.aws.amazon.com/datazone)에서 Amazon DataZone 콘솔로 이동하여 계정 자격 증명으로 로그인합니다.

1. **도메인 보기**를 선택하고 도메인 단위 소유자를 추가할 Amazon DataZone 도메인을 선택합니다.

1. 도메인 세부 정보 페이지에서 **도메인 루트 소유자** 테이블로 이동합니다.

1. **추가**를 선택한 다음 도메인 단위 소유자로 설정할 사용자를 지정합니다. **루트 도메인 소유자 추가**를 선택합니다.

Amazon DataZone Data Portal을 통해 도메인 단위 소유자를 추가하려면 다음 절차를 완료하세요.

1. 데이터 포털 URL을 사용하여 Amazon DataZone 데이터 포털로 이동하고 SSO 또는 AWS 자격 증명을 사용하여 로그인합니다. Amazon DataZone 관리자인 경우 Amazon DataZone 도메인이 생성된 AWS 계정의 [https://console.aws.amazon.com/datazone](https://console.aws.amazon.com/datazone) Amazon DataZone 콘솔에 액세스하여 데이터 포털 URL을 얻을 수 있습니다.

1. **도메인 보기**를 선택하고 도메인 단위 소유자를 추가할 도메인과 도메인 단위를 선택합니다.

1. 도메인 단위 세부 정보 페이지에서 **소유자** 탭을 선택한 다음 **소유자 추가**를 선택합니다.

1. **도메인 단위 소유자 추가** 팝업 창에서 도메인 단위 소유자를 만들 사용자를 지정한 다음 **소유자 추가**를 선택합니다.

# Amazon DataZone 도메인 단위 내의 사용자 및 그룹에 권한 부여 정책 할당
<a name="assign-authorization-policies-to-users-in-domain-unit"></a>

Amazon DataZone에서 도메인 단위를 사용하면 특정 비즈니스 단위 및 팀에서 자산 및 기타 도메인 엔터티를 구성할 수 있습니다. 자세한 내용은 [Amazon DataZone 용어 및 개념](datazone-concepts.md) 섹션을 참조하세요.

Amazon DataZone 도메인 단위에서 사용자 및 그룹에 다음 권한 부여 정책을 할당하여 이 도메인 단위 내에서 다양한 권한 부여 권한을 부여할 수 있습니다.
+ 도메인 단위 생성 정책
+ 프로젝트 생성 정책
+ 프로젝트 멤버십 정책
+ 도메인 단위 소유권 가정 정책
+ 프로젝트 소유권 가정 정책

도메인 단위 내의 사용자 및 그룹에 권한 부여 정책을 할당하려면 다음 절차를 완료합니다.

1. Amazon DataZone 데이터 포털 URL로 이동하여 SSO(Single Sign-On) 또는 자격 AWS 증명을 사용하여 로그인합니다. Amazon DataZone 관리자인 경우 [https://console.aws.amazon.com/datazone](https://console.aws.amazon.com/datazone)에서 Amazon DataZone 콘솔로 이동하여 도메인이 생성된 AWS 계정 으로 로그인한 다음 **데이터 포털 열기**를 선택합니다.

1. **도메인 보기**를 선택하고 권한 부여 정책을 할당할 도메인과 도메인 단위를 선택합니다.

1. 도메인 단위 세부 정보 페이지에서 사용자/그룹에 할당하려는 권한 부여 정책을 선택한 다음 **사용자 추가**를 선택합니다.

1. **사용자 추가** 팝업 창에서 다음 중 하나를 수행합니다.
   + **선택한 사용자 및 그룹**을 선택하고 선택한 권한 부여 정책을 할당할 사용자 및 그룹을 지정한 다음 **사용자 추가**를 선택합니다.
   + **모든 사용자**를 선택한 다음 **사용자 추가**를 선택합니다.
   + **모든 그룹**을 선택한 다음 **사용자 추가**를 선택합니다.

1. 선택한 사용자에 대해 선택한 권한 부여 정책의 캐스케이드 권한을 활성화하거나 비활성화할 수도 있습니다. 이렇게 하려면 캐스케이드 권한을 활성화하려는 사용자를 선택한 다음 **작업**을 확장하고 **캐스케이드 권한을 true로 설정**을 선택합니다. 선택한 사용자는 이 도메인 단위의 모든 하위 도메인 단위에서 이 정책에 따라 부여된 권한을 갖습니다. 또는 캐스케이드 권한을 비활성화할 사용자를 선택한 다음 **작업**을 확장하고 **캐스케이드 권한 설정을 false로 설정**할 수 있습니다.

# Amazon DataZone의 도메인 단위 계층 구조에 있는 프로젝트 멤버십 정책
<a name="projectmembershippolicy"></a>

프로젝트 멤버십 정책은 도메인 단위 내의 프로젝트에 구성원으로 추가할 수 있는 개인 또는 그룹을 정의합니다. 이 주제에서는 계층 구조에서 개별 도메인 단위 및 도메인 단위와 관련된 정책의 영향에 대한 시나리오를 설명합니다.

이 주제에 사용되는 몇 가지 개념을 기록하는 것이 중요합니다.
+ 멤버십 풀 - 프로젝트 멤버십 정책을 통해 액세스 권한이 부여된 위탁자(사용자 또는 그룹)는 프로젝트 멤버십 풀의 일부로 간주됩니다. 예를 들어 도메인 단위 DU1에 대한 정책이 사용자 U1 및 U2와 AWS Single Sign-On(SSO) 그룹 G1에 부여된 경우 DU1에 대한 프로젝트 멤버십 풀은 \$1U1, U2, G1\$1로 구성됩니다.
+ 캐스캐이드 - 도메인 단위 계층 구조를 통해 연결된 모든 하위 도메인 단위에 권한을 전달하는 기능입니다.
+ 권한 부여 - 사용자 또는 그룹이 작업을 수행할 수 있는 권한입니다.

**시나리오 1** - 멤버십 풀이 \$1모든 사용자/그룹\$1으로 구성되므로 도메인 단위 1의 프로젝트에 모든 사용자 또는 그룹을 추가할 수 있습니다.

![\[도메인 단위 계층의 프로젝트 멤버십 정책\]](http://docs.aws.amazon.com/ko_kr/datazone/latest/userguide/images/scenario1.png)


**시나리오 2** - 사용자 \$1U1, G1\$1은 도메인 단위 2의 멤버십 풀에 속하므로 도메인 단위 2의 프로젝트에 추가할 수 있습니다. \$1U3, G2\$1 사용자는 멤버십 풀에 속하지 않으므로 프로젝트에 추가할 수 없습니다.

![\[도메인 단위 계층의 프로젝트 멤버십 정책\]](http://docs.aws.amazon.com/ko_kr/datazone/latest/userguide/images/scenario2.png)


**시나리오 3** - 멤버십 풀 교차: 서로 다른 도메인 단위 계층 구조 수준에 멤버십 풀이 있는 경우 모든 멤버십 풀에 있는 사용자 및 그룹만 프로젝트에 추가할 수 있습니다.

![\[도메인 단위 계층의 프로젝트 멤버십 정책\]](http://docs.aws.amazon.com/ko_kr/datazone/latest/userguide/images/scenario3.png)

+ 두 멤버십 풀에서 사용자의 교차점은 \$1U1, U2, G1\$1입니다.
+ 사용자 \$1U1, U2, G1\$1은 도메인 단위 3에서 프로젝트에 추가할 수 있습니다.
+ 모든 사용자 및 모든 그룹이 루트 도메인 단위 수준에서 멤버십 풀에 있더라도 \$1U3, G2\$1 사용자는 도메인 단위 3의 프로젝트에 추가할 수 없습니다.

**시나리오 4** - 멤버십 풀 교차: 서로 다른 도메인 단위 계층 구조 수준에 멤버십 풀이 있는 경우 모든 멤버십 풀에 있는 사용자 및 그룹만 프로젝트에 추가할 수 있습니다.

![\[도메인 단위 계층의 프로젝트 멤버십 정책\]](http://docs.aws.amazon.com/ko_kr/datazone/latest/userguide/images/scenario4.png)

+ 두 멤버십 풀에서 사용자의 교차점은 \$1U1, U2, G1\$1입니다.
+ 도메인 단위 4의 멤버십 풀은 \$1모든 사용자 / 그룹\$1이지만 멤버십 풀은 루트 도메인 \$1U1, U2, G1\$1의 멤버십 풀 이상으로 확장할 수 없습니다.
+ 모든 사용자 및 모든 그룹이 도메인 단위 4의 멤버십 풀에 있더라도 \$1U3, G2\$1 사용자는 도메인 단위 4의 프로젝트에 추가할 수 없습니다.

**시나리오 5** - 사용자 \$1U1, G1\$1은 루트 도메인과 도메인 단위 5 간의 멤버십 풀 교차의 일부이므로 프로젝트 5에 추가할 수 있습니다. 세 멤버십 풀의 교차점이 비어 있으므로 프로젝트 6에 사용자/그룹을 추가할 수 없습니다.

![\[도메인 단위 계층의 프로젝트 멤버십 정책\]](http://docs.aws.amazon.com/ko_kr/datazone/latest/userguide/images/scenario5.png)


**시나리오 6** - 세 멤버십 풀 모두의 교차점은 프로젝트 8에 사용자 \$1U1\$1만 추가할 수 있음을 의미합니다. 도메인 단위 8에 대한 의 교차 풀은 \$1U1\$1, \$1U1\$1, \$1U1, U2\$1이며, 3개에 걸쳐 \$1U1\$1만 공통입니다.

![\[도메인 단위 계층의 프로젝트 멤버십 정책\]](http://docs.aws.amazon.com/ko_kr/datazone/latest/userguide/images/scenario6.png)


**시나리오 7** - \$1U1, U2, G1\$1 사용자는 루트 도메인의 멤버십 풀의 일부로 루트 도메인의 프로젝트에 추가할 수 있습니다. 멤버십 풀이 \$1All Users/Groups\$1로 구성되므로 도메인 단위 9의 모든 사용자 또는 그룹을 프로젝트에 추가할 수 있습니다. 그 위의 루트 도메인에서 캐스케이드가 false로 설정되어 있기 때문입니다.

![\[도메인 단위 계층의 프로젝트 멤버십 정책\]](http://docs.aws.amazon.com/ko_kr/datazone/latest/userguide/images/scenario7.png)


# Amazon DataZone 도메인 단위 내의 프로젝트에 권한 부여 정책 할당
<a name="assign-authorization-policies-to-projects-in-domain-unit"></a>

Amazon DataZone에서 도메인 단위를 사용하면 특정 비즈니스 단위 및 팀에서 자산 및 기타 도메인 엔터티를 구성할 수 있습니다. 자세한 내용은 [Amazon DataZone 용어 및 개념](datazone-concepts.md) 섹션을 참조하세요.

Amazon DataZone 도메인 단위에서는 프로젝트에 다음 권한 부여 정책을 할당하여 이 도메인 단위 내에서 이러한 개체에 다양한 권한 부여 권한을 부여할 수 있습니다.
+ 용어집 생성 정책
+ 메타데이터 양식 생성 정책
+ 사용자 지정 자산 유형 생성 정책

도메인 단위 내의 프로젝트에 권한 부여 정책을 할당하려면 다음 절차를 완료합니다.

1. Amazon DataZone 데이터 포털 URL로 이동하여 SSO(Single Sign-On) 또는 자격 AWS 증명을 사용하여 로그인합니다. Amazon DataZone 관리자인 경우 [https://console.aws.amazon.com/datazone](https://console.aws.amazon.com/datazone)에서 Amazon DataZone 콘솔로 이동하여 도메인이 생성된 AWS 계정 으로 로그인한 다음 **데이터 포털 열기**를 선택합니다.

1. **도메인 관리**를 선택하고 권한 부여 정책을 할당할 도메인과 도메인 단위를 선택합니다.

1. 도메인 단위 세부 정보 페이지에서 할당할 권한 부여 정책을 선택한 후 클릭하여 구성합니다.

# Amazon DataZone 블루프린트 구성 내에서 권한 부여 정책 할당
<a name="assign-authorization-policies-in-blueprint-config"></a>

Amazon DataZone에서 권한 부여 메커니즘을 사용하는 또 다른 방법은 Amazon DataZone 블루프린트 구성 내의 프로젝트 및 도메인 단위 소유자에게 권한 부여 정책을 적용하는 것입니다.

Amazon DataZone 블루프린트 구성은 사용자 워크플로 게시 및 구독에 사용되는 리소스를 생성하고 구성하는 데 필요한 정보를 캡슐화하는 엔터티입니다. 이 정보에는 AWS 계정 번호 및 리전, CFN 템플릿, VPCs 및 서브넷과 같은 계정 수준 파라미터가 포함되며 데이터베이스 연결 정보 및 자격 증명도 포함될 수 있습니다. 비용을 제어하고 보안을 개선하기 위해 데이터 플랫폼 사용자는 이러한 블루프린트를 사용하고 환경을 생성할 수 있는 사용자를 제어할 수 있는 기능이 필요합니다.

특정 블루프린트 구성 내에서 프로젝트 및 도메인 단위 소유자에게 다음과 같은 권한 부여 정책을 할당할 수 있습니다.
+ 이 블루프린트를 사용하여 환경 프로파일 생성 - 이 정책은 Amazon DataZone 프로젝트에 할당할 수 있으며 이 블루프린트를 사용하여 환경 프로파일을 생성할 수 있는 권한을 부여합니다.
+ 이 블루프린트를 사용하여 환경 프로파일을 생성할 수 있는 권한을 부여합니다. 이 정책은 도메인 단위 소유자에게 할당할 수 있으며 이 블루프린트를 사용하여 환경 프로파일을 생성할 수 있는 권한을 프로젝트에 부여합니다.

**Amazon DataZone 데이터 포털을 통해 블루프린트 구성의 프로젝트에 **이 블루프린트를 사용하여 환경 프로파일 생성** 권한 부여 정책 할당**

1. Amazon DataZone 데이터 포털 URL로 이동하여 SSO(Single Sign-On) 또는 자격 AWS 증명을 사용하여 로그인합니다. Amazon DataZone 관리자인 경우 [https://console.aws.amazon.com/datazone](https://console.aws.amazon.com/datazone)에서 Amazon DataZone 콘솔로 이동하여 도메인이 생성된 AWS 계정 으로 로그인한 다음 **데이터 포털 열기**를 선택합니다.

1. 데이터 포털에서 작업하려는 블루프린트가 활성화된 도메인을 선택한 다음 **블루프린트 구성** 탭으로 이동합니다.

1. **블루프린트 구성** 탭에서 작업할 활성화된 블루프린트를 선택한 다음 이 블루프린트의 세부 정보 페이지에서 **권한 부여 정책** 탭으로 이동한 다음 **이 블루프린트를 사용하여 환경 프로파일 생성** 권한 부여 정책을 선택합니다.

1. **이 블루프린트를 사용하여 환경 프로파일 생성** 권한 부여 정책 세부 정보 페이지에서 **작업**을 확장하고 **프로젝트 추가**를 선택합니다.

1. **프로젝트 추가** 팝업 창에서 다음 중 하나를 수행할 수 있습니다.
   + **도메인 단위의 모든 프로젝트** 옵션을 선택한 다음 이 블루프린트를 사용하여 환경 프로파일을 생성할 수 있도록 권한을 부여하려는 프로젝트가 포함된 도메인 단위를 검색하고 지정한 다음 **프로젝트 추가**를 선택합니다.
   + **도메인 단위에서 선택한 프로젝트**를 선택한 다음 이 정책을 할당할 프로젝트가 포함된 도메인 단위를 검색하고 지정한 다음 이 정책을 할당할 프로젝트를 검색하고 선택한 다음 **프로젝트 추가**를 선택합니다.

**Amazon DataZone 관리 콘솔을 통해 블루프린트 구성의 도메인 단위 소유자에게 **이 블루프린트를 사용하여 환경 프로파일을 생성할 수 있는 권한 부여** 권한 부여 정책을 할당합니다.**

1. [https://console.aws.amazon.com/datazone](https://console.aws.amazon.com/datazone)에서 Amazon DataZone 콘솔로 이동하여 계정 자격 증명으로 로그인합니다.

1. Amazon DataZone 콘솔에서 작업하려는 블루프린트가 활성화된 도메인을 선택한 다음 **블루프린트** 탭으로 이동합니다.

1. **블루프린트** 탭에서 작업할 활성화된 블루프린트를 선택한 다음 블루프린트의 세부 정보 페이지에서 **위임된 권한** 탭으로 이동합니다.

1. **위임된 권한** 탭에서 **이 블루프린트를 사용하여 환경 프로파일을 생성할 수 있는 권한 부여** 정책을 할당하려는 소유자에게 도메인 단위를 검색하고 선택한 다음 **위임된 권한 추가**를 선택합니다.