

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 에 대한 AWS 계정 설정 Amazon GameLift Servers FleetIQ
<a name="gsg-iam-permissions"></a>

Amazon EC2, Auto Scaling 및 기타 AWS 서비스와 Amazon GameLift Servers FleetIQ 함께를 사용하려면 필요한 액세스 권한이 있는를 AWS 계정 설정해야 합니다. 다음 단계를 완료합니다.
+ 에 사용할 AWS 계정이 아직 없는 경우 새 계정을 Amazon GameLift Servers FleetIQ생성합니다. [생성 AWS 계정](gsg-iam-permissions-account.md)을(를) 참조하세요.
+ 사용자 및 사용자 그룹에 대한 Amazon GameLift Servers FleetIQ별 권한을 설정합니다. [Amazon GameLift Servers FleetIQ에 대한 사용자 권한 관리](gsg-iam-permissions-users.md)을(를) 참조하세요.
+ Amazon GameLift Servers 및 Amazon EC2 리소스가 상호 작용할 수 있도록 IAM 역할을 생성합니다. [교차 서비스 상호 작용에 대한 IAM 역할 생성](gsg-iam-permissions-roles.md)을(를) 참조하세요.

# 생성 AWS 계정
<a name="gsg-iam-permissions-account"></a>

와 함께 사용할 AWS 계정 를 생성하고 설정합니다Amazon GameLift Servers FleetIQ. AWS 계정를 만드는 데는 비용이 들지 않습니다.

**Topics**
+ [에 가입 AWS 계정](#sign-up-for-aws)
+ [관리자 액세스 권한이 있는 사용자 생성](#create-an-admin)

## 에 가입 AWS 계정
<a name="sign-up-for-aws"></a>

이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.

**에 가입하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 엽니다.

1. 온라인 지시 사항을 따르세요.

   등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

   에 가입하면 AWS 계정*AWS 계정 루트 사용자*이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)을 수행하는 것입니다.

AWS 는 가입 프로세스가 완료된 후 확인 이메일을 보냅니다. 언제든지 [https://aws.amazon.com/](https://aws.amazon.com/)으로 이동하고 **내 계정**을 선택하여 현재 계정 활동을 확인하고 계정을 관리할 수 있습니다.

## 관리자 액세스 권한이 있는 사용자 생성
<a name="create-an-admin"></a>

에 가입한 후 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 AWS 계정보호 AWS IAM Identity Center, AWS 계정 루트 사용자활성화 및 생성합니다.

**보안 AWS 계정 루트 사용자**

1.  **루트 사용자를** 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자[AWS Management Console](https://console.aws.amazon.com/)로에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

   루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*의 [루트 사용자로 로그인](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)을 참조하세요.

1. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

   지침은 *IAM 사용 설명서*의 [AWS 계정 루트 사용자(콘솔)에 대한 가상 MFA 디바이스 활성화를 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html).

**관리자 액세스 권한이 있는 사용자 생성**

1. IAM Identity Center를 활성화합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [AWS IAM Identity Center설정](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)을 참조하세요.

1. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

   를 자격 증명 소스 IAM Identity Center 디렉터리 로 사용하는 방법에 대한 자습서는 사용 *AWS IAM Identity Center 설명서*[의 기본값으로 사용자 액세스 구성을 IAM Identity Center 디렉터리](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) 참조하세요.

**관리 액세스 권한이 있는 사용자로 로그인**
+ IAM IDentity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.

  IAM Identity Center 사용자를 사용하여 로그인[하는 데 도움이 필요하면 사용 설명서의 AWS 액세스 포털에 로그인](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)을 참조하세요. *AWS Sign-In * 

**추가 사용자에게 액세스 권한 할당**

1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)를 참조하세요.

1. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [그룹 추가](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)를 참조하세요.

# Amazon GameLift Servers FleetIQ에 대한 사용자 권한 관리
<a name="gsg-iam-permissions-users"></a>

필요한 경우 추가 사용자를 생성하거나 Amazon GameLift Servers FleetIQ 액세스 권한을 기존 사용자로 확장합니다. Amazon GameLift Servers FleetIQ 게임 서버 그룹 및 관련 Amazon EC2 및 Auto Scaling 서비스를 사용하는 사용자는 이러한 서비스에 액세스할 수 있는 권한이 있어야 합니다.

모범 사례([IAM의 보안 모범 사례](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html))로써 모든 사용자에게 최소 권한 권한을 적용합니다. 개별 사용자 또는 사용자 그룹에 대한 권한을 설정하고 서비스, 작업 또는 리소스별로 사용자 액세스를 제한할 수 있습니다.

다음 지침에 따라 AWS 계정의 사용자를 관리하는 방법에 따라 사용자 권한을 설정합니다. IAM 사용자를 사용할 때는 항상 개별 사용자가 아닌 역할이나 사용자 그룹에 권한을 할당하는 것이 가장 좋습니다.
+ [사용자의 구문 권한](gsg-iam-permissions-users-policy.md)
+ [와 함께 사용할 추가 권한 구문 CloudFormation](gsg-iam-permissions-users-policycfn.md)

액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요.
+ 의 사용자 및 그룹 AWS IAM Identity Center:

  권한 세트를 생성합니다. *AWS IAM Identity Center 사용자 안내서*에서 [권한 세트 생성](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html)의 지침을 따릅니다.
+ ID 제공업체를 통해 IAM에서 관리되는 사용자:

  ID 페더레이션을 위한 역할을 생성합니다. *IAM 사용자 설명서*의 [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html)의 지침을 따릅니다.
+ IAM 사용자:
  + 사용자가 맡을 수 있는 역할을 생성합니다. *IAM 사용자 설명서*에서 [Create a role for an IAM user](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html)의 지침을 따릅니다.
  + (권장되지 않음) 정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. *IAM 사용 설명서*에서 [사용자(콘솔)에 권한 추가](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)의 지침을 따릅니다.

# 참조: Amazon GameLift Servers FleetIQ\$1policy
<a name="gsg-iam-permissions-users-policy"></a>

다음은 참조용 Amazon GameLift Servers FleetIQ\$1policy의 예시입니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": 
  [    
    {
      "Action": 
      [
        "iam:PassRole"
      ],
      "Effect": "Allow",
      "Resource": "*",
      "Condition": 
      {
        "StringEquals": 
        {
          "iam:PassedToService": "gamelift.amazonaws.com"
        }
      }
    },    
    {
      "Action": 
      [
        "iam:CreateServiceLinkedRole"
      ],
      "Effect": "Allow",
      "Resource": "arn:*:iam::*:role/aws-service-role/autoscaling.amazonaws.com/AWSServiceRoleForAutoScaling"
    },    
    {
      "Action": 
      [
        "autoscaling:CreateAutoScalingGroup",
        "autoscaling:CreateOrUpdateTags",
        "autoscaling:DescribeAutoScalingGroups",
        "autoscaling:ExitStandby",
        "autoscaling:PutLifecycleHook",
        "autoscaling:PutScalingPolicy",
        "autoscaling:ResumeProcesses",
        "autoscaling:SetInstanceProtection",
        "autoscaling:UpdateAutoScalingGroup",
        "autoscaling:DeleteAutoScalingGroup"
      ],
      "Effect": "Allow",
      "Resource": "*"
    },    
    {
      "Action": 
      [
        "ec2:DescribeAvailabilityZones",
        "ec2:DescribeSubnets",
        "ec2:RunInstances",
        "ec2:CreateTags"
      ],
      "Effect": "Allow",
      "Resource": "*"
    },    
    {
      "Action": 
      [
        "events:PutRule",
        "events:PutTargets"
      ],
      "Effect": "Allow",
      "Resource": "*"
    }
  ]
}
```

------

# 에 대한 추가 권한 CloudFormation
<a name="gsg-iam-permissions-users-policycfn"></a>

 CloudFormation를 사용하여 게임 호스팅 리소스를 관리하는 경우 정책 구문에 CloudFormation 권한을 추가합니다.

```
    {
      "Action": [
        "autoscaling:DescribeLifecycleHooks",
        "autoscaling:DescribeNotificationConfigurations",
        "ec2:DescribeLaunchTemplateVersions"
      ]
      "Effect": "Allow",
      "Resource": "*"
    }
```

# 사용자의 프로그래밍 방식 액세스 설정
<a name="gsg-iam-permissions-users-access-keys"></a>

사용자는 AWS 외부에서와 상호 작용하려는 경우 프로그래밍 방식으로 액세스해야 합니다 AWS Management Console. 프로그래밍 방식 액세스를 부여하는 방법은에 액세스하는 사용자 유형에 따라 다릅니다 AWS.

사용자에게 프로그래밍 방식 액세스 권한을 부여하려면 다음 옵션 중 하나를 선택합니다.


****  

| 프로그래밍 방식 액세스가 필요한 사용자 | 목적 | 방법 | 
| --- | --- | --- | 
| IAM | (권장) 콘솔 자격 증명을 임시 자격 증명으로 사용하여 AWS CLI, AWS SDKs 또는 AWS APIs. |  사용하고자 하는 인터페이스에 대한 지침을 따릅니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/gameliftservers/latest/fleetiqguide/gsg-iam-permissions-users-access-keys.html)  | 
|  작업 인력 ID (IAM Identity Center에서 관리되는 사용자)  | 임시 자격 증명을 사용하여 AWS CLI, AWS SDKs 또는 AWS APIs. |  사용하고자 하는 인터페이스에 대한 지침을 따릅니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/gameliftservers/latest/fleetiqguide/gsg-iam-permissions-users-access-keys.html)  | 
| IAM | 임시 자격 증명을 사용하여 AWS CLI, AWS SDKs 또는 AWS APIs. | IAM 사용 설명서의 [AWS 리소스에서 임시 자격 증명 사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)의 지침을 따릅니다. | 
| IAM | (권장되지 않음)장기 자격 증명을 사용하여 AWS CLI, AWS SDKs 또는 AWS APIs. |  사용하고자 하는 인터페이스에 대한 지침을 따릅니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/gameliftservers/latest/fleetiqguide/gsg-iam-permissions-users-access-keys.html)  | 

액세스 키를 사용하는 경우 [AWS 액세스 키 관리 모범 사례를 참조하세요](https://docs.aws.amazon.com/accounts/latest/reference/credentials-access-keys-best-practices.html).

# 교차 서비스 상호 작용에 대한 IAM 역할 생성
<a name="gsg-iam-permissions-roles"></a>

Amazon GameLift Servers FleetIQ가 Amazon EC2 인스턴스 및 Auto Scaling 그룹과 함께 작동하려면 서비스가 서로 상호 작용하도록 허용해야 합니다. 이를 위해서는 AWS 계정에 IAM 역할을 생성하고 제한된 권한 세트를 할당하면 됩니다. 또한 각 역할은 역할을 수행할 수 있는 서비스를 지정합니다.

다음 역할을 설정합니다.
+ [Amazon GameLift Servers FleetIQ용 역할 생성](gsg-iam-permissions-roles-gamelift.md) Amazon EC2 리소스 업데이트
+ Amazon GameLift Servers FleetIQ와 통신하기 위한 [Amazon EC2의 역할 생성](gsg-iam-permissions-roles-ec2.md) 리소스.

# Amazon GameLift Servers FleetIQ용 역할 생성
<a name="gsg-iam-permissions-roles-gamelift"></a>

이 역할을 통해 Amazon GameLift Servers FleetIQ는 스팟 밸런싱 및 자동 조정 활동의 일환으로 Amazon EC2 인스턴스, Auto Scaling 그룹 및 수명 주기 후크에 액세스하고 수정할 수 있습니다.

IAM 콘솔 또는 AWS CLI를 사용하여에 대한 역할을 생성하고 필요한 권한이 있는 관리형 정책을 Amazon GameLift Servers FleetIQ 연결합니다. IAM 역할 및 관리형 정책에 대한 자세한 내용은 [AWS 서비스에 대한 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) 및 [AWS 관리형 정책을](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) 참조하세요.

------
#### [ Console ]

다음 단계에서는 AWS Management Console을 사용하여 Amazon GameLift Servers에 대한 관리형 정책이 있는 서비스 역할을 생성하는 방법에 대해 설명합니다.

1. [IAM 콘솔](https://console.aws.amazon.com/iam)을 열고 **Roles: Create role(역할: 역할 생성)**을 선택합니다.

1. **신뢰할 수 있는 엔터티 유형 선택**에서 **AWS 서비스**를 선택합니다.

1. **사용 사례 선택**에 대해 서비스 목록에서 **GameLift**를 선택합니다. **사용 사례 선택**에서 적절한 Amazon GameLift Servers 사용 사례가 자동으로 선택됩니다. 계속하려면 **다음: 권한**을 선택합니다.

1. **연결된 권한 정책** 목록에는 **GameLiftGameServerGroupPolicy** 정책이 포함되어야 합니다. 이 정책이 표시되지 않으면 필터를 확인하거나 검색 기능을 사용하여 역할에 추가합니다. 정책의 구문을 볼 수 있지만(확장하려면 ▶ 아이콘 선택) 구문을 변경할 수는 없습니다. 역할이 생성되면 역할을 업데이트하고 추가 정책을 연결하여 권한을 추가/제거할 수 있습니다.

   **권한 경계 설정**의 경우 기본 설정(권한 경계 없이 역할 생성)을 유지합니다. 이는 필요하지 않은 고급 설정입니다. 계속하려면 **다음: 태그**를 선택합니다.

1. **태그 추가**는 리소스 관리를 위한 선택적 설정입니다. 예를 들어 이 역할에 태그를 추가하여 역할별로 프로젝트별 리소스 사용을 추적할 수 있습니다. IAM 역할 및 기타 용도에 대한 태그 지정에 대한 자세한 내용을 보려면 **자세히 알아보기** 링크를 클릭합니다. 계속하려면 **다음: 검토**를 선택합니다.

1. **검토** 페이지에서 필요에 따라 다음과 같이 변경합니다.
   + 역할 이름을 입력하고 선택적으로 설명을 업데이트합니다.
   + 다음을 확인합니다.
     + **신뢰할 수 있는 엔**터티는 "AWS service: gamelift.amazonaws.com"로 설정됩니다. 역할이 생성되면 이 값을 업데이트해야 합니다.
     + **정책**에는 GameLiftGameServerGroupPolicy가 포함됩니다.

   작업을 완료하려면 **역할 생성**을 선택합니다.

1. 새 역할이 생성되면 역할의 신뢰 관계를 수동으로 업데이트해야 합니다. **역할** 페이지로 이동하여 새 역할 이름을 선택하여 요약 페이지를 엽니다. **신뢰 관계** 탭을 열고 **신뢰 관계 편집**을 선택합니다. 정책 문서에서 `autoscaling.amazonaws.com`을 포함하도록 `Service` 속성을 업데이트합니다. 수정된 `Service` 속성은 다음과 같아야 합니다.

   ```
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
   ```

   변경 사항을 저장하려면 **신뢰 정책 업데이트**를 선택합니다.

이제 역할을 사용할 준비가 되었습니다. 역할의 요약 페이지 상단에 표시되는 역할의 ARN 값을 메모해 둡니다. 이 정보는 Amazon GameLift Servers FleetIQ 게임 서버 그룹을 설정할 때 필요합니다.

------
#### [ AWS CLI ]

이 단계에서는 AWS CLI를 Amazon GameLift Servers 사용하기 위한 관리형 정책으로 서비스 역할을 생성하는 방법을 설명합니다.

1. 다음 JSON 구문을 사용하여 신뢰 정책 파일(예: `FleetIQtrustpolicyGameLift.json`)을 생성합니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": [
             "gamelift.amazonaws.com",
             "autoscaling.amazonaws.com"
           ]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html)을 사용하여 새 IAM 역할을 생성하고 방금 생성한 신뢰 정책 JSON 파일에 연결합니다.

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyGameLift.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-GameLift --assume-role-policy-document file://policies/FleetIQtrustpolicyGameLift.json
   ```

   요청이 성공하면 새로 생성된 역할의 속성이 응답에 포함됩니다. ARN 값을 메모해 둡니다. 이 정보는 Amazon GameLift Servers FleetIQ 게임 서버 그룹을 설정할 때 필요합니다.

1. [iam attach-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/attach-role-policy.html)를 사용하여 관리형 권한 정책 “GameLiftGameServerGroupPolicy”를 연결합니다.

   ```
   AWS iam attach-role-policy --role-name FleetIQ-role-for-GameLift --policy-arn arn:aws:iam::aws:policy/GameLiftGameServerGroupPolicy
   ```

   권한 정책이 연결되어 있는지 확인하려면 [iam list-attached-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-attached-role-policies.html)를 새 역할의 이름으로 호출합니다.

이제 역할을 사용할 준비가 되었습니다. `role-arn` 속성을 새 역할의 ARN 값으로 설정하여 [gamelift create-game-server-group](https://docs.aws.amazon.com/cli/latest/reference/gamelift/create-game-server-group.html)을 호출하여 IAM 역할이 올바르게 구성되었는지 확인할 수 있습니다. `GameServerGroup`가 ACTIVE 상태가 되면Amazon GameLift Servers FleetIQ가 예상대로 계정의 Amazon EC2 및 Auto Scaling 리소스를 수정할 수 있음을 나타냅니다.

------

# Amazon EC2의 역할 생성
<a name="gsg-iam-permissions-roles-ec2"></a>

이 역할을 통해 Amazon EC2 리소스는 Amazon GameLift Servers FleetIQ와 통신할 수 있습니다. 예를 들어 Amazon EC2 인스턴스에서 실행 중인 게임 서버는 상태를 보고할 수 있어야 합니다. Amazon GameLift Servers FleetIQ 게임 서버 그룹을 생성할 때 Amazon EC2 시작 템플릿과 함께 IAM 인스턴스 프로파일에 이 역할을 포함합니다.

 AWS CLI를 사용하여 Amazon EC2에 대한 역할을 생성하고, 필요한 권한이 있는 사용자 지정 정책을 연결하고, 역할을 인스턴스 프로파일에 연결합니다. 자세한 내용은 [AWS 서비스에 대한 역할 생성을 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console).

------
#### [ AWS CLI ]

다음 단계에서는 AWS CLI를 사용하여 Amazon EC2에 대한 사용자 지정 Amazon GameLift Servers 권한이 있는 서비스 역할을 생성하는 방법에 대해 설명합니다.

1. 다음 JSON 구문을 사용하여 신뢰 정책 파일(예: `FleetIQtrustpolicyEC2.json`)을 생성합니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "ec2.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. [iam create-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-role.html)을 사용하여 새 IAM 역할을 생성하고 방금 생성한 신뢰 정책 JSON 파일에 연결합니다.

   Windows: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://C:\policies\FleetIQtrustpolicyEC2.json
   ```

   Linux: 

   ```
   AWS iam create-role --role-name FleetIQ-role-for-EC2 --assume-role-policy-document file://policies/FleetIQtrustpolicyEC2.json
   ```

   요청이 성공하면 새로 생성된 역할의 속성이 응답에 포함됩니다. ARN 값을 메모해 둡니다. 이 정보는 Amazon EC2 시작 템플릿을 설정할 때 필요합니다.

1. 다음 JSON 구문을 사용하여 권한 정책 파일(예: `FleetIQpermissionsEC2.json`)을 생성합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": "gamelift:*",
               "Resource": "*"
           }
       ]
   }
   ```

------

1. [iam put-role-policy](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)를 사용하여 방금 생성한 권한 정책 JSON 파일을 새 역할에 연결합니다.

   Windows: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://C:\policies\FleetIQpermissionsEC2.json
   ```

   Linux: 

   ```
   AWS iam put-role-policy --role-name FleetIQ-role-for-EC2 --policy-name FleetIQ-permissions-for-EC2 --policy-document file://policies/FleetIQpermissionsEC2.json
   ```

   권한 정책이 연결되어 있는지 확인하려면 [iam list-role-policies](https://docs.aws.amazon.com/cli/latest/reference/iam/list-role-policies.html)를 새 역할의 이름으로 호출합니다.

1. Amazon EC2에서 사용할 새 역할을 가진 [iam create-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/create-instance-profile.html)을 사용하여 인스턴스 프로파일을 생성합니다. 자세한 내용은 [인스턴스 프로파일 관리](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html)를 참조하세요.

   ```
   AWS iam create-instance-profile --instance-profile-name FleetIQ-role-for-EC2
   ```

   요청이 성공하면 새로 생성된 인스턴스 프로파일의 속성이 응답에 포함됩니다.

1. [iam add-role-to-instance-profile](https://docs.aws.amazon.com/cli/latest/reference/iam/put-role-policy.html)을 사용하여 인스턴스 프로파일에 역할을 연결합니다.

   ```
    AWS iam add-role-to-instance-profile --role-name FleetIQ-role-for-EC2 --instance-profile-name FleetIQ-role-for-EC2
   ```

이제 Amazon EC2 시작 템플릿에 역할 및 프로필을 사용할 수 있습니다.

------