

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 에 대한 서비스 연결 역할 사용 Directory Service
<a name="using-service-linked-roles"></a>

AWS Directory Service 는 AWS Identity and Access Management (IAM) [서비스 연결 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) 사용합니다. 서비스 연결 역할은 직접 연결된 고유한 유형의 IAM 역할입니다 Directory Service. 서비스 연결 역할은에서 사전 정의 Directory Service 하며 서비스에서 사용자를 대신하여 다른 AWS 서비스를 호출하는 데 필요한 모든 권한을 포함합니다.

필요한 권한을 수동으로 추가할 필요가 없으므로 서비스 연결 역할을 더 Directory Service 쉽게 설정할 수 있습니다.는 서비스 연결 역할의 권한을 Directory Service 정의하며, 달리 정의되지 않은 한 만 해당 역할을 수임 Directory Service 할 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며, 권한 정책은 다른 IAM 엔터티에 연결할 수 없습니다.

먼저 관련 리소스를 삭제해야만 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 Directory Service 리소스에 대한 액세스 권한을 실수로 제거할 수 없기 때문에 리소스에 대한 액세스 권한이 손실되는 것을 방지할 수 있습니다.

서비스 연결 역할을 지원하는 다른 서비스에 대한 자세한 내용은 [IAM으로 작업하는AWS 서비스](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) 단원을 참조하세요.

**Topics**
+ [에 대한 서비스 연결 역할 권한 Directory Service](#slr-permissions)
+ [에 대한 서비스 연결 역할 생성 Directory Service](#create-slr)
+ [에 대한 서비스 연결 역할 편집 Directory Service](#edit-slr)
+ [에 대한 서비스 연결 역할 삭제 Directory Service](#delete-slr)
+ [Directory Service 서비스 연결 역할에 지원되는 리전](#slr-regions)

## 에 대한 서비스 연결 역할 권한 Directory Service
<a name="slr-permissions"></a>

Directory Service 는 **AWSServiceRoleForDirectoryService**라는 서비스 연결 역할을 사용합니다.는 고객의 자체 관리형 도메인 컨트롤러 AWS 를 모니터링할 수 있습니다.

**AWSServiceRoleForDirectoryService** 서비스 연결 역할은 다음 서비스들이 역할을 수임하도록 신뢰합니다.
+ `ds.amazonaws.com`

AWSDirectoryServiceServiceRolePolicy라는 역할 권한 정책은가 지정된 리소스에서 다음 작업을 완료 Directory Service 하도록 허용합니다. 이 정책의 모든 권한을 보려면 *AWS 관리형 정책 참조*의 [AWSDirectoryServiceServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSDirectoryServiceServiceRolePolicy.html)를 참조하세요.
+ `ec2` - 서비스가 VPC, 서브넷, 보안 그룹, 네트워크 인터페이스와 같은 네트워크 리소스를 설명하여 하이브리드 연결 구성을 검증하도록 허용합니다.
  + `ec2:DescribeAvailabilityZones`
  + `ec2:DescribeDhcpOptions`
  + `ec2:DescribeNetworkInterfaces`
  + `ec2:DescribeRouteTables`
  + `ec2:DescribeSecurityGroups`
  + `ec2:DescribeSubnets`
  + `ec2:DescribeVpcs`
+ `ssm` - 서비스가 모니터링 및 평가 목적으로 온프레미스 도메인 컨트롤러에 PowerShell GUI 레이블을 전송하고 모니터링하도록 허용합니다.
  + `ssm:Sendguilabel`
  + `ssm:Listguilabels`
  + `ssm:GetguilabelInvocation`
  + `ssm:DescribeInstanceInformation`
  + `ssm:GetConnectionStatus`

사용자, 그룹 또는 역할이 서비스 연결 역할을 생성, 편집 또는 삭제할 수 있도록 사용 권한을 구성해야 합니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)을 참조하세요.

## 에 대한 서비스 연결 역할 생성 Directory Service
<a name="create-slr"></a>

서비스 연결 역할은 수동으로 생성할 필요가 없습니다. 가 AWS Management Console AWS CLI, 또는 AWS API에서 고객의 자체 관리형 도메인 컨트롤러를 모니터링 AWS 하도록 허용하면 서비스 연결 역할이 자동으로 Directory Service 생성됩니다. 이러한 변경에 대한 자세한 내용은 [정책 업데이트](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/security-iam-awsmanpol.html#security-iam-awsmanpol-updates)를 참조하세요.

**중요**  
이러한 서비스 연결 역할은 해당 역할이 지원하는 기능을 사용하는 다른 서비스에서 작업을 완료했을 경우 계정에 나타날 수 있습니다. 또한 Directory Service 서비스 연결 역할을 지원하기 시작한 2017년 1월 1일 이전에 서비스를 사용 중이었다면는 계정에 **AWSServiceRoleForDirectoryService** 역할을 Directory Service 생성했습니다. 자세한 내용은 [내에 표시되는 새 역할을 참조하세요 AWS 계정](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

## 에 대한 서비스 연결 역할 편집 Directory Service
<a name="edit-slr"></a>

Directory Service 에서는 **AWSServiceRoleForDirectoryService** 서비스 연결 역할을 편집할 수 없습니다. 서비스 연결 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)을 참조하세요.

## 에 대한 서비스 연결 역할 삭제 Directory Service
<a name="delete-slr"></a>

서비스 연결 역할이 필요한 기능 또는 서비스가 더 이상 필요 없는 경우에는 해당 역할을 삭제할 것을 권합니다. 이렇게 하면 적극적으로 모니터링하거나 유지 관리하지 않은 미사용 엔터티가 없습니다. 단, 서비스 연결 역할에 대한 리소스를 먼저 정리해야 수동으로 삭제할 수 있습니다.

**참고**  
리소스 삭제를 시도할 때 Directory Service 서비스가 역할을 사용하는 경우 삭제에 실패할 수 있습니다. 이 문제가 발생하면 몇 분 기다렸다가 작업을 다시 시도하세요.

**AWSServiceRoleForDirectoryService에서 사용하는 Directory Service 리소스를 삭제하려면**
+ 디렉터리를 삭제하려면 [AWS 관리형 Microsoft AD 삭제](ms_ad_delete.md)를 참고하세요.

**IAM을 사용하여 수동으로 서비스 연결 역할을 삭제하려면 다음을 수행하세요.**

IAM 콘솔 AWS CLI, 또는 AWS API를 사용하여 **AWSServiceRoleForDirectoryService** 서비스 연결 역할을 삭제합니다. 자세한 내용은 IAM 사용 설명서의 [서비스 연결 역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)**를 참조하십시오.

## Directory Service 서비스 연결 역할에 지원되는 리전
<a name="slr-regions"></a>

Directory Service 는 서비스를 사용할 수 있는 모든 리전에서 서비스 연결 역할 사용을 지원하지 않습니다. 그러나 하이브리드 디렉터리에 옵트인할 수 AWS 리전 있는 에서만 **AWSServiceRoleForDirectoryService** 역할을 Directory Service 사용합니다.


**하이브리드 디렉터리 옵트인 리전 지원**  

| 리전 이름 | 리전 자격 증명 |  옵트인 지원 | 
| --- | --- | --- | 
| 미국 동부(버지니아 북부) | us-east-1 | 예 | 
| 미국 동부(오하이오) | us-east-2 | 예 | 
| 미국 서부(캘리포니아 북부) | us-west-1 | 예 | 
| 미국 서부(오리건) | us-west-2 | 예 | 
| 유럽(스톡홀름) | eu-north-1 | 예 | 
| 중동(바레인) | me-south-1 | 예 | 
| 아시아 태평양(뭄바이) | ap-south-1 | 예 | 
| 유럽(파리) | eu-west-3 | 예 | 
| 아시아 태평양(자카르타) | ap-southeast-3 | 예 | 
| 아프리카(케이프타운) | af-south-1 | 예 | 
| 유럽(아일랜드) | eu-west-1 | 예 | 
| 중동(UAE) | me-central-1 | 예 | 
| 유럽(프랑크푸르트) | eu-central-1 | 예 | 
| 남아메리카(상파울루) | sa-east-1 | 예 | 
| Asia Pacific (Hong Kong) | ap-east-1 | 예 | 
| 아시아 태평양(하이데라바드) | ap-south-2 | 예 | 
| 아시아 태평양(서울) | ap-northeast-2 | 예 | 
| 아시아 태평양(오사카) | ap-northeast-3 | 예 | 
| 유럽(런던) | eu-west-2 | 예 | 
| 아시아 태평양(멜버른) | ap-southeast-4 | 예 | 
| 유럽(밀라노) | eu-south-1 | 예 | 
| 아시아 태평양(도쿄) | ap-northeast-1 | 예 | 
| 아시아 태평양(싱가포르) | ap-southeast-1 | 예 | 
| 아시아 태평양(시드니) | ap-southeast-2 | 예 | 
| 캐나다(중부) | ca-central-1 | 예 | 
| 유럽(스페인) | eu-south-2 | 예 | 
| 유럽(취리히) | eu-central-2 | 예 | 