

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon GameLift Servers FleetIQ용 역할 생성
<a name="gsg-iam-permissions-roles-gamelift"></a>

이 역할을 통해 Amazon GameLift Servers FleetIQ는 스팟 밸런싱 및 자동 조정 활동의 일환으로 Amazon EC2 인스턴스, Auto Scaling 그룹 및 수명 주기 후크에 액세스하고 수정할 수 있습니다.

IAM 콘솔 또는 AWS CLI를 사용하여에 대한 역할을 생성하고 필요한 권한이 있는 관리형 정책을 Amazon GameLift Servers FleetIQ 연결합니다. IAM 역할 및 관리형 정책에 대한 자세한 내용은 [AWS 서비스에 대한 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) 및 [AWS 관리형 정책을](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) 참조하세요.

------
#### [ Console ]

다음 단계에서는 AWS Management Console을 사용하여 Amazon GameLift Servers에 대한 관리형 정책이 있는 서비스 역할을 생성하는 방법에 대해 설명합니다.

1. [IAM 콘솔](https://console.aws.amazon.com/iam)을 열고 **Roles: Create role(역할: 역할 생성)**을 선택합니다.

1. **신뢰할 수 있는 엔터티 유형 선택**에서 **AWS 서비스**를 선택합니다.

1. **사용 사례 선택**에 대해 서비스 목록에서 **GameLift**를 선택합니다. **사용 사례 선택**에서 적절한 Amazon GameLift Servers 사용 사례가 자동으로 선택됩니다. 계속하려면 **다음: 권한**을 선택합니다.

1. **연결된 권한 정책** 목록에는 **GameLiftGameServerGroupPolicy** 정책이 포함되어야 합니다. 이 정책이 표시되지 않으면 필터를 확인하거나 검색 기능을 사용하여 역할에 추가합니다. 정책의 구문을 볼 수 있지만(확장하려면 ▶ 아이콘 선택) 구문을 변경할 수는 없습니다. 역할이 생성되면 역할을 업데이트하고 추가 정책을 연결하여 권한을 추가/제거할 수 있습니다.

   **권한 경계 설정**의 경우 기본 설정(권한 경계 없이 역할 생성)을 유지합니다. 이는 필요하지 않은 고급 설정입니다. 계속하려면 **다음: 태그**를 선택합니다.

1. **태그 추가**는 리소스 관리를 위한 선택적 설정입니다. 예를 들어 이 역할에 태그를 추가하여 역할별로 프로젝트별 리소스 사용을 추적할 수 있습니다. IAM 역할 및 기타 용도에 대한 태그 지정에 대한 자세한 내용을 보려면 **자세히 알아보기** 링크를 클릭합니다. 계속하려면 **다음: 검토**를 선택합니다.

1. **검토** 페이지에서 필요에 따라 다음과 같이 변경합니다.
   + 역할 이름을 입력하고 선택적으로 설명을 업데이트합니다.
   + 다음을 확인합니다.
     + **신뢰할 수 있는 엔**터티는 "AWS service: gamelift.amazonaws.com"로 설정됩니다. 역할이 생성되면 이 값을 업데이트해야 합니다.
     + **정책**에는 GameLiftGameServerGroupPolicy가 포함됩니다.

   작업을 완료하려면 **역할 생성**을 선택합니다.

1. 새 역할이 생성되면 역할의 신뢰 관계를 수동으로 업데이트해야 합니다. **역할** 페이지로 이동하여 새 역할 이름을 선택하여 요약 페이지를 엽니다. **신뢰 관계** 탭을 열고 **신뢰 관계 편집**을 선택합니다. 정책 문서에서 `autoscaling.amazonaws.com`을 포함하도록 `Service` 속성을 업데이트합니다. 수정된 `Service` 속성은 다음과 같아야 합니다.

   ```
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
   ```

   변경 사항을 저장하려면 **신뢰 정책 업데이트**를 선택합니다.

이제 역할을 사용할 준비가 되었습니다. 역할의 요약 페이지 상단에 표시되는 역할의 ARN 값을 메모해 둡니다. 이 정보는 Amazon GameLift Servers FleetIQ 게임 서버 그룹을 설정할 때 필요합니다.

------
#### [ AWS CLI ]

이 단계에서는 AWS CLI를 Amazon GameLift Servers 사용하기 위한 관리형 정책으로 서비스 역할을 생성하는 방법을 설명합니다.

1. 다음 JSON 구문을 사용하여 신뢰 정책 파일(예: `FleetIQtrustpolicyGameLift.json`)을 생성합니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html)을 사용하여 새 IAM 역할을 생성하고 방금 생성한 신뢰 정책 JSON 파일에 연결합니다.

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyGameLift.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://policies/FleetIQtrustpolicyGameLift.json
   ```

   요청이 성공하면 새로 생성된 역할의 속성이 응답에 포함됩니다. ARN 값을 메모해 둡니다. 이 정보는 Amazon GameLift Servers FleetIQ 게임 서버 그룹을 설정할 때 필요합니다.

1. [iam attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html)를 사용하여 관리형 권한 정책 “GameLiftGameServerGroupPolicy”를 연결합니다.

   ```
   AWS iam attach-role-policy --role-name FleetIQ-role-for-GameLift --policy-arn arn:aws:iam::aws:policy/GameLiftGameServerGroupPolicy
   ```

   권한 정책이 연결되어 있는지 확인하려면 [iam list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html)를 새 역할의 이름으로 호출합니다.

이제 역할을 사용할 준비가 되었습니다. `role-arn` 속성을 새 역할의 ARN 값으로 설정하여 [gamelift create-game-server-group](https://docs.aws.amazon.com/cli/latest/reference/gamelift/create-game-server-group.html)을 호출하여 IAM 역할이 올바르게 구성되었는지 확인할 수 있습니다. `GameServerGroup`가 ACTIVE 상태가 되면Amazon GameLift Servers FleetIQ가 예상대로 계정의 Amazon EC2 및 Auto Scaling 리소스를 수정할 수 있음을 나타냅니다.

------