

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 사용자 계정 설정
<a name="setting-up-aws-login"></a>

**작은 정보**  
다음 주제를 사용하여 이러한 작업에 대한 도움을 받으세요.  
 AWS 계정 에서 사용할 새를 가져옵니다Amazon GameLift Servers.
Amazon GameLift Servers 리소스 작업 권한이 있는 사용자 또는 그룹을 생성합니다.
보안 자격 증명 설정(Unreal 및 Unity용 AWS CLI 도구 및 Amazon GameLift Servers 플러그인을 사용하려면 필요)


모든 AWS 서비스와 마찬가지로 Amazon GameLift Servers 서비스 및 도구를 AWS 계정 사용하려면가 필요합니다. AWS 계정 는 두 가지 기본 함수를 제공합니다. 즉, (1) 계정으로 생성한 모든 AWS 리소스에 대한 컨테이너를 제공하고, (2) 사용자 인증 설정 및 사용자 액세스 권한 제어를 포함하여 AWS 리소스에 대한 보안을 관리할 수 있습니다. 를 생성하는 데는 비용이 들지 않습니다 AWS 계정.

**AWS 계정을 Amazon GameLift Servers 사용하거나 사용하지 않고 탐색**  
다음과 같은 경우에는 AWS 계정이 필요하지 **않습니다**.
+ [AWS for Games](https://aws.amazon.com/gametech/)에서 게임 경험을 구축, 실행 및 확장하기 위한 AWS 도구를 알아봅니다. [블로그](https://aws.amazon.com/blogs/gametech/)를 읽고 [게임용 솔루션 라이브러리](https://aws.amazon.com/solutions/games)를 찾아보세요.
+ [제품 개요, FAQ 및 리소스](https://aws.amazon.com/gamelift/)에서 Amazon GameLift Servers에 대해 자세히 알아보세요. ** AWS에게 문의**하여 제품 질문에 대한 답변을 찾습니다. (다음 시도: “저비용 옵션을 찾아 내 멀티플레이어 게임을 호스팅하세요.")
+ 자세한 내용은 호스팅 및 매치메이킹을 위한 개발자 가이드와 서비스 API 참조 가이드를 포함한 [기술 설명서](https://docs.aws.amazon.com/gamelift/)에서 Amazon GameLift Servers가 어떻게 작업하는지 알아보세요.
+ [Amazon GameLift Servers 요금](https://aws.amazon.com/gamelift/servers/pricing/) 및 비용 최적화 기법에 대한 정보를 확인하세요. [요금 계산기](https://calculator.aws/#/createCalculator/GameLift)를 사용하여 최대 동시 플레이어 사용량(CCU)을 기준으로 호스팅 비용을 계산하는 방법을 확인하세요.
+ Amazon GameLift Servers SDK, 플러그인, 툴킷용 코드 리포지토리를 다운로드하고 확인합니다. [Amazon GameLift Servers 시작하기](https://aws.amazon.com/gamelift/servers/getting-started/)를 참조하세요. (사용 AWS 계정 하려면이 필요합니다.)

다음을 수행하려면 AWS 계정이 **** 필요합니다.
+ Unreal 및 Unity용 Amazon GameLift Servers 플러그인으로 온보딩 워크플로를 따르거나 게임 서버 래퍼를 사용합니다.
+  AWS Management Console를 사용하여 AWS 리소스를 생성하고 관리합니다.
+  AWS Command Line Interface를 사용하여 AWS 리소스를 생성하고 관리합니다.
+ Amazon GameLift Servers 기술 설명서의 Amazon Q를 사용하여 답변, 지침, 권장 사항을 찾을 수 있습니다.

**Topics**
+ [에 가입 AWS 계정](#sign-up-for-aws)
+ [관리자 액세스 권한이 있는 사용자 생성](#create-an-admin)
+ [Amazon GameLift Servers의 사용자 권한 설정](#getting-started-create-iam-user)
+ [사용자의 프로그래밍 방식 액세스 설정](#getting-started-iam-user-access-keys)
+ [게임의 프로그래밍 방식 액세스 설정](#getting-started-iam-player-user)
+ [Amazon GameLift Servers의 IAM 권한 예제](gamelift-iam-policy-examples.md)
+ [Amazon GameLift Servers의 IAM 서비스 역할 설정](setting-up-role.md)

## 에 가입 AWS 계정
<a name="sign-up-for-aws"></a>

이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.

**에 가입하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 엽니다.

1. 온라인 지시 사항을 따르세요.

   등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

   에 가입하면 AWS 계정*AWS 계정 루트 사용자*이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)을 수행하는 것입니다.

AWS 는 가입 프로세스가 완료된 후 확인 이메일을 보냅니다. 언제든지 [https://aws.amazon.com/](https://aws.amazon.com/)으로 이동하고 **내 계정**을 선택하여 현재 계정 활동을 확인하고 계정을 관리할 수 있습니다.

## 관리자 액세스 권한이 있는 사용자 생성
<a name="create-an-admin"></a>

에 가입한 후 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 AWS 계정보호 AWS IAM Identity Center, AWS 계정 루트 사용자활성화 및 생성합니다.

**보안 AWS 계정 루트 사용자**

1.  **루트 사용자를** 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자[AWS Management Console](https://console.aws.amazon.com/)로에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

   루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*의 [루트 사용자로 로그인](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)을 참조하세요.

1. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

   지침은 *IAM 사용 설명서*의 [AWS 계정 루트 사용자(콘솔)에 대한 가상 MFA 디바이스 활성화를 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html).

**관리자 액세스 권한이 있는 사용자 생성**

1. IAM Identity Center를 활성화합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [AWS IAM Identity Center설정](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)을 참조하세요.

1. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

   를 자격 증명 소스 IAM Identity Center 디렉터리 로 사용하는 방법에 대한 자습서는 사용 *AWS IAM Identity Center 설명서*[의 기본값으로 사용자 액세스 구성을 IAM Identity Center 디렉터리](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) 참조하세요.

**관리 액세스 권한이 있는 사용자로 로그인**
+ IAM IDentity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.

  IAM Identity Center 사용자를 사용하여 로그인[하는 데 도움이 필요하면 사용 설명서의 AWS 액세스 포털에 로그인](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)을 참조하세요. *AWS Sign-In * 

**추가 사용자에게 액세스 권한 할당**

1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)를 참조하세요.

1. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [그룹 추가](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)를 참조하세요.

## Amazon GameLift Servers의 사용자 권한 설정
<a name="getting-started-create-iam-user"></a>

Amazon GameLift Servers 리소스에 필요한 경우 추가 사용자를 생성하거나 액세스 권한을 기존 사용자로 확장합니다. 모범 사례([IAM의 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html))로써 모든 사용자에게 최소 권한 권한을 적용합니다. 권한 구문에 대한 지침은 [Amazon GameLift Servers의 IAM 권한 예제](gamelift-iam-policy-examples.md)을 참조하세요.

다음 지침에 따라 AWS 계정의 사용자를 관리하는 방법에 따라 사용자 권한을 설정합니다.

액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요.
+ 의 사용자 및 그룹 AWS IAM Identity Center:

  권한 세트를 생성합니다. *AWS IAM Identity Center 사용자 안내서*에서 [권한 세트 생성](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)의 지침을 따릅니다.
+ ID 제공업체를 통해 IAM에서 관리되는 사용자:

  ID 페더레이션을 위한 역할을 생성합니다. *IAM 사용자 설명서*의 [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)의 지침을 따릅니다.
+ IAM 사용자:
  + 사용자가 맡을 수 있는 역할을 생성합니다. *IAM 사용자 설명서*에서 [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)의 지침을 따릅니다.
  + (권장되지 않음) 정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. IAM 사용 설명서**에서 [사용자(콘솔)에 권한 추가](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)의 지침을 따르세요.

IAM 사용자와 작업할 때는 항상 개별 사용자가 아닌 역할이나 사용자 그룹에 권한을 할당하는 것이 가장 좋습니다.

## 사용자의 프로그래밍 방식 액세스 설정
<a name="getting-started-iam-user-access-keys"></a>

사용자는 AWS 외부에서와 상호 작용하려는 경우 프로그래밍 방식으로 액세스해야 합니다 AWS Management Console. 프로그래밍 방식 액세스를 부여하는 방법은에 액세스하는 사용자 유형에 따라 다릅니다 AWS.

사용자에게 프로그래밍 방식 액세스 권한을 부여하려면 다음 옵션 중 하나를 선택합니다.


****  

| 프로그래밍 방식 액세스가 필요한 사용자 | 목적 | 방법 | 
| --- | --- | --- | 
| IAM | (권장) 콘솔 자격 증명을 임시 자격 증명으로 사용하여 AWS CLI, AWS SDKs 또는 AWS APIs. |  사용하고자 하는 인터페이스에 대한 지침을 따릅니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/gameliftservers/latest/developerguide/setting-up-aws-login.html)  | 
|  작업 인력 ID (IAM Identity Center에서 관리되는 사용자)  | 임시 자격 증명을 사용하여 AWS CLI, AWS SDKs 또는 AWS APIs. |  사용하고자 하는 인터페이스에 대한 지침을 따릅니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/gameliftservers/latest/developerguide/setting-up-aws-login.html)  | 
| IAM | 임시 자격 증명을 사용하여 AWS CLI, AWS SDKs 또는 AWS APIs. | IAM 사용 설명서의 [AWS 리소스에서 임시 자격 증명 사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)의 지침을 따릅니다. | 
| IAM | (권장되지 않음)장기 자격 증명을 사용하여 AWS CLI, AWS SDKs 또는 AWS APIs. |  사용하고자 하는 인터페이스에 대한 지침을 따릅니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/gameliftservers/latest/developerguide/setting-up-aws-login.html)  | 

액세스 키를 사용하는 경우 [AWS 액세스 키 관리 모범 사례를 참조하세요](https://docs.aws.amazon.com/accounts/latest/reference/credentials-access-keys-best-practices.html).

## 게임의 프로그래밍 방식 액세스 설정
<a name="getting-started-iam-player-user"></a>

대부분의 게임은 백엔드 서비스를 사용하여 SDK를 Amazon GameLift Servers 사용하여와 통신합니다. AWS SDKs 게임 클라이언트로 작동하는 벡엔드 서비스를 사용하여 게임 세션을 요청하고 플레이어를 게임에 참여시키는 등의 작업을 요청합니다. 이러한 서비스에는 Amazon GameLift Servers용 서비스 API에 대한 호출을 인증하기 위한 프로그래밍 액세스 및 보안 자격 증명이 필요합니다.

의 Amazon GameLift Servers경우 AWS Identity and Access Management (IAM)에서 플레이어 사용자를 생성하여이 액세스를 관리합니다. 다음 옵션 중 하나를 사용하여 플레이어 사용자 권한을 관리합니다.
+ 플레이어 사용자 권한이 있는 IAM 역할을 생성하고 필요할 때 플레이어 사용자가 역할을 맡을 수 있도록 허용합니다. 백엔드 서비스는 Amazon GameLift Servers에 요청하기 전에 이 역할을 맡는 코드를 포함해야 합니다. 보안 모범 사례에 따라 역할은 제한된 임시 액세스를 제공합니다. AWS 리소스([IAM 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)) 또는 외부 AWS ([IAM Roles Anywhere](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_non-aws.html))에서 실행되는 워크로드에 역할을 사용할 수 있습니다.
+ 플레이어 사용자 권한을 사용하여 IAM 사용자 그룹을 생성하고 플레이어 사용자를 그룹에 추가합니다. 이 옵션은 플레이어 사용자에게 장기간 자격 증명을 제공하며, 이 자격 증명은 백엔드 서비스가 Amazon GameLift Servers와 통신할 때 저장하고 사용해야 합니다.

권한 정책 구문은 [플레이어 사용자 권한 예제](gamelift-iam-policy-examples.md#iam-policy-admin-game-dev-example) 섹션을 참조하세요.

워크로드에서 사용할 권한을 관리하는 방법에 대한 자세한 내용은 [IAM 자격 증명: IAM의 임시 보안 인증](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html#id_temp-creds)을 참조하세요.

# Amazon GameLift Servers의 IAM 권한 예제
<a name="gamelift-iam-policy-examples"></a>

이 예제의 구문을 사용하여 Amazon GameLift Servers 리소스에 액세스해야 하는 사용자의 AWS Identity and Access Management (IAM) 권한을 설정합니다. 사용자 권한 관리에 대한 자세한 내용은 [Amazon GameLift Servers의 사용자 권한 설정](setting-up-aws-login.md#getting-started-create-iam-user) 섹션을 참조하세요. IAM Identity Center 외부 사용자의 권한을 관리할 때는 항상 개별 사용자가 아닌 IAM 역할 또는 사용자 그룹에 권한을 할당하는 것이 가장 좋습니다.

Amazon GameLift Servers FleetIQ를 독립 실행형 솔루션으로 사용하는 경우 [AWS 계정 용 설정을 참조하세요Amazon GameLift Servers FleetIQ](https://docs.aws.amazon.com/gameliftservers/latest/fleetiqguide/gsg-iam-permissions.html).

## 관리 권한 예제
<a name="iam-policy-simple-example"></a>

이 예제에서는 호스팅 관리자 또는 개발자에게 Amazon GameLift Servers 게임 호스팅 리소스를 관리할 수 있는 대상 액세스 권한을 부여합니다.

**Example Amazon GameLift Servers 전체 액세스 리소스 권한의 구문**  
다음과 같은 예시는 모든 Amazon GameLift Servers 리소스에 대한 모든 액세스를 확장합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Effect": "Allow",
    "Action": "gamelift:*",
    "Resource": "*"
  }
}
```

**Example 기본적으로 활성화되지 않은 리전을 지원하는 Amazon GameLift Servers 리소스 권한 구문**  
다음 예제에서는 기본적으로 활성화되지 않은 모든 Amazon GameLift Servers 리소스 및 AWS 리전에 대한 액세스를 확장합니다. 기본적으로 활성화되지 않는 리전과 이를 활성화하는 방법에 대한 자세한 내용은 *AWS 일반 참조*의 [AWS 리전관리](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html)를 참조하세요.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Effect": "Allow",
    "Action": [
      "ec2:DescribeRegions",
      "gamelift:*"
    ],
    "Resource": "*"
  }
}
```

**Example Amazon ECR에서 컨테이너 이미지에 액세스하기 위한 Amazon GameLift Servers 리소스 구문**  
다음 예시에서는 Amazon GameLift Servers 사용자가 관리형 컨테이너 플릿으로 작업할 때 필요한 Amazon Elastic Container Registry(Amazon ECR) 작업에 대한 액세스를 확장합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Effect": "Allow",
    "Action": [
      "ecr:DescribeImages",
      "ecr:BatchGetImage",
      "ecr:GetDownloadUrlForLayer"
    ],
    "Resource": "*"
  }
}
```

**Example Amazon GameLift Servers 리소스 및 `PassRole` 권한의 구문**  
다음 예제는 모든 Amazon GameLift Servers 리소스에 대한 액세스를 확장하고 사용자가 IAM 서비스 역할을 Amazon GameLift Servers에 전달할 수 있도록 허용합니다. [Amazon GameLift Servers의 IAM 서비스 역할 설정](setting-up-role.md)에 설명된 대로 Amazon GameLift Servers는 서비스 역할을 사용하여 사용자를 대신하여 다른 리소스 및 서비스에 제한적으로 액세스할 수 있습니다. 예를 들어, `CreateBuild` 요청에 응답할 때 Amazon GameLift Servers는 Amazon S3 버킷의 빌드 파일에 액세스할 수 있어야 합니다. `PassRole` 작업에 대한 자세한 내용은 [IAM 사용 설명서의 IAM: 특정 AWS 서비스에 IAM 역할 전달](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_iam-passrole-service.html)을 참조하세요. **     
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "gamelift:*",
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": "iam:PassRole",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "iam:PassedToService": "gamelift.amazonaws.com"
        }
      }
    }
  ]
}
```

## 플레이어 사용자 권한 예제
<a name="iam-policy-admin-game-dev-example"></a>

이러한 예제를 사용하면 백엔드 서비스 또는 기타 엔티티가 Amazon GameLift Servers API에 대한 API 호출을 수행할 수 있습니다. 게임 세션, 플레이어 세션 및 매치메이킹을 관리하는 일반적인 시나리오를 다룹니다. 자세한 내용은 [게임의 프로그래밍 방식 액세스 설정](setting-up-aws-login.md#getting-started-iam-player-user) 섹션을 참조하세요.

**Example 게임 세션 배치 권한의 구문**  
다음 예제는 게임 세션 배치 대기열을 사용하여 게임 세션을 생성하고 플레이어 세션을 관리하는 Amazon GameLift Servers API에 대한 액세스를 확장합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Sid": "PlayerPermissionsForGameSessionPlacements",
    "Effect": "Allow",
    "Action": [
      "gamelift:StartGameSessionPlacement",
      "gamelift:DescribeGameSessionPlacement",
      "gamelift:StopGameSessionPlacement",
      "gamelift:CreatePlayerSession",
      "gamelift:CreatePlayerSessions",
      "gamelift:DescribeGameSessions"
    ],
    "Resource": "*"
  }
}
```

**Example 매치메이킹 권한의 구문**  
다음 예제에서는 FlexMatch 매치메이킹 활동을 관리하는 Amazon GameLift Servers API에 대한 액세스를 확장합니다. FlexMatch는 신규 또는 기존 게임 세션에 대해 플레이어를 매칭하고 Amazon GameLift Servers에서 호스팅되는 게임에 대해 게임 세션 배치를 시작합니다. FlexMatch에 대한 자세한 정보는 [Amazon GameLift Servers FlexMatch란 무엇입니까?](https://docs.aws.amazon.com/gameliftservers/latest/flexmatchguide/match-intro.html)를 참조하세요.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Sid": "PlayerPermissionsForGameSessionMatchmaking",
    "Effect": "Allow",
    "Action": [
      "gamelift:StartMatchmaking",
      "gamelift:DescribeMatchmaking",
      "gamelift:StopMatchmaking",
      "gamelift:AcceptMatch",
      "gamelift:StartMatchBackfill",
      "gamelift:DescribeGameSessions"
    ],
    "Resource": "*"
  }
}
```

**Example 게임 세션 배치 권한의 구문**  
다음 예제는 특정 플릿에서 게임 세션과 플레이어 세션을 수동으로 생성하는 Amazon GameLift Servers API에 대한 액세스를 확장합니다. 이 시나리오는 플레이어가 사용 가능한 게임 세션 목록에서 선택하여 참여할 수 있게 하는 게임(“목록 및 선택” 방법)과 같이 배치 대기열을 사용하지 않는 게임을 지원합니다.    
****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": {
    "Sid": "PlayerPermissionsForManualGameSessions",
    "Effect": "Allow",
    "Action": [
      "gamelift:CreateGameSession",
      "gamelift:DescribeGameSessions",
      "gamelift:SearchGameSessions",
      "gamelift:CreatePlayerSession",
      "gamelift:CreatePlayerSessions",
      "gamelift:DescribePlayerSessions"
    ],
    "Resource": "*"
  }
}
```

# Amazon GameLift Servers의 IAM 서비스 역할 설정
<a name="setting-up-role"></a>

일부 Amazon GameLift Servers 기능을 사용하려면 소유한 다른 AWS 리소스에 대한 제한된 액세스를 확장해야 합니다. AWS Identity and Access Management (IAM) 역할을 생성하여이 작업을 수행할 수 있습니다. [IAM 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)은 계정에 생성할 수 있는, 특정 권한을 지닌 IAM 자격 증명입니다. IAM 역할은 자격 AWS 증명이 할 수 있는 것과 없는 것을 결정하는 권한 정책이 있는 자격 증명이라는 점에서 IAM 사용자와 유사합니다 AWS. 그러나 역할은 한 사람하고만 연관되지 않고 해당 역할이 필요한 사람이라면 누구든지 맡을 수 있어야 합니다. 또한 역할에는 그와 연관된 암호 또는 액세스 키와 같은 표준 장기 자격 증명이 없습니다. 대신에 역할을 맡은 사람에게는 해당 역할 세션을 위한 임시 보안 자격 증명이 제공됩니다.

이 주제에서는 Amazon GameLift Servers 관리형 플릿에서 사용할 수 있는 역할을 생성하는 방법에 대해 알아봅니다. Amazon GameLift Servers FleetIQ를 사용하여 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스에서 게임 호스팅을 최적화하는 경우 [AWS 계정 용 설정을 Amazon GameLift Servers FleetIQ](https://docs.aws.amazon.com/gameliftservers/latest/fleetiqguide/gsg-iam-permissions.html)참조하세요.

다음 절차에서 Amazon GameLift Servers가 역할을 수임하도록 허용하는 트러스트 정책과 사용자 지정 권한이 있는 역할을 생성합니다.

## Amazon GameLift Servers 관리형 EC2 플릿에 대한 IAM 서비스 역할 생성
<a name="setting-up-role-custom"></a>

**1단계: 권한 정책 생성.**

이 페이지의 지침과 예제를 사용하여 작업 중인 Amazon GameLift Servers 플릿 유형에 대한 사용자 지정 권한 정책을 생성합니다.

**JSON 정책 편집기를 사용하여 정책을 생성하는 방법**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 왼쪽의 탐색 창에서 **정책**을 선택합니다.

   **정책**을 처음으로 선택하는 경우 **관리형 정책 소개** 페이지가 나타납니다. **시작**을 선택합니다.

1. 페이지 상단에서 **정책 생성**을 선택합니다.

1. **정책 편집기** 섹션에서 **JSON** 옵션을 선택합니다.

1. JSON 정책 문서를 입력하거나 붙여 넣습니다. IAM 정책 언어에 대한 자세한 내용은 [IAM JSON 정책 참조](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies.html)를 참조하세요.

1. [정책 검증](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html) 중에 생성되는 모든 보안 경고, 오류 또는 일반 경고를 해결하고 **다음**을 선택합니다.
**참고**  
언제든지 **시각적** 편집기 옵션과 **JSON** 편집기 옵션을 서로 전환할 수 있습니다. 그러나 변경을 적용하거나 **시각적** 편집기에서 **다음**을 선택한 경우 IAM은 시각적 편집기에 최적화되도록 정책을 재구성할 수 있습니다. 자세한 내용은 *IAM 사용자 안내서*의 [정책 재구성](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_policies.html#troubleshoot_viseditor-restructure)을 참조하세요.

1. (선택 사항)에서 정책을 생성하거나 편집할 때 템플릿에 사용할 AWS Management Console수 있는 JSON 또는 YAML 정책 CloudFormation 템플릿을 생성할 수 있습니다.

   이렇게 하려면 **정책 편집기**에서 **작업**을 선택한 다음, **CloudFormation 템플릿 생성**을 선택합니다. 자세한 CloudFormation내용은 *AWS CloudFormation 사용 설명서*의 [AWS Identity and Access Management 리소스 유형 참조](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_IAM.html)를 참조하세요.

1. 정책에 권한 추가를 완료했으면 **다음**을 선택합니다.

1. **검토 및 생성** 페이지에서 생성하는 정책의 **정책 이름**과 **설명**(선택 사항)을 입력합니다. **이 정책에 정의된 권한**을 검토하여 정책이 부여한 권한을 확인합니다.

1. (선택 사항) 태그를 키-값 페어로 연결하여 메타데이터를 정책에 추가합니다. IAM에서 태그를 사용하는 방법에 대한 자세한 내용은 *IAM 사용 설명서*의 [AWS Identity and Access Management 리소스에 대한 태그를 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_tags.html).

1. **정책 생성**을 선택하고 새로운 정책을 저장합니다.

**2단계: Amazon GameLift Servers가 맡을 수 있는 역할 생성.**

**IAM 역할을 생성하려면**

1. IAM 콘솔의 탐색 창에서 **역할**을 선택하고 **역할 생성**을 선택합니다.

1. **신뢰할 수 있는 엔터티 선택** 페이지에서 **사용자 지정 신뢰 정책** 옵션을 선택합니다. 이렇게 선택하면 **사용자 지정 신뢰 정책** 편집기가 열립니다.

1. 기본 JSON 구문을 다음과 같이 바꾼 후 **다음**을 선택합니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "gamelift.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. **권한 추가** 페이지에서 1단계에서 만든 권한 정책을 찾아 선택합니다. **다음**을 선택하여 계속 진행합니다.

1. **이름, 검토 및 생성** 페이지에서 생성하는 역할에 대한 **역할 이름** 및 **설명**(선택 사항)을 입력합니다. **신뢰 엔터티** 및 **추가된 권한**을 검토합니다.

1. **역할 생성** 선택하여 새 역할을 저장합니다.

## Amazon GameLift Servers 관리형 컨테이너에 대한 IAM 역할 생성
<a name="setting-up-role-containers"></a>

Amazon GameLift Servers 관리형 컨테이너를 사용하는 경우 컨테이너 플릿과 함께 사용할 IAM 서비스 역할을 생성해야 합니다. 이 역할은 Amazon GameLift Servers가 컨테이너 플릿 리소스를 관리하고 사용자를 대신하여 작업을 수행하는 데 필요한 제한된 권한을 부여합니다.

**컨테이너 플릿에 대한 IAM 역할 을 만들려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. IAM 콘솔의 탐색 창에서 **역할**을 선택하고 **역할 생성**을 선택합니다.

1. **신뢰할 수 있는 엔터티 선택** 페이지에서 **AWS 서비스**를 선택하고 **사용 사례** ‘GameLift’를 선택합니다. **다음**을 선택합니다.

1. **권한 추가**에서 관리형 정책 `GameLiftContainerFleetPolicy`를 선택합니다. **다음**을 선택합니다. 이 정책에 대한 자세한 내용은 [AWS 에 대한 관리형 정책 Amazon GameLift Servers](security-iam-awsmanpol.md) 섹션을 참조하세요.

1. **이름 지정, 검토 및 생성**에서 역할 이름을 입력하고 **역할 생성**을 선택하여 새 역학을 저장합니다.

## 권한 정책 구문
<a name="setting-up-role-syntax"></a>
+ **Amazon GameLift Servers가 서비스 역할을 맡을 수 있는 권한**

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Principal": {
          "Service": "gamelift.amazonaws.com"
        },
        "Action": "sts:AssumeRole"
      }
    ]
  }
  ```

------
+ **기본적으로 활성화되지 않은 AWS 리전에 액세스할 수 있는 권한**

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Principal": {
          "Service": [
            "gamelift.amazonaws.com",
            "gamelift.ap-east-1.amazonaws.com",
            "gamelift.me-south-1.amazonaws.com",
            "gamelift.af-south-1.amazonaws.com",
            "gamelift.eu-south-1.amazonaws.com" 
          ]
        },
        "Action": "sts:AssumeRole"
      }
    ]
  }
  ```

------