

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS IoT SiteWise IAM 역할
<a name="security_iam_service-with-iam-roles"></a>

IAM [역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)은 특정 권한을 가지고 있는 AWS 계정 내 엔터티입니다.

## 에서 임시 자격 증명 사용 AWS IoT SiteWise
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

임시 보안 인증을 사용하여 페더레이션을 통해 로그인하거나, IAM 역할을 맡거나, 교차 계정 역할을 맡을 수 있습니다. [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) 또는 [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html) 같은 AWS STS API 작업을 호출하여 임시 보안 인증을 가져옵니다.

AWS IoT SiteWise 는 임시 자격 증명 사용을 지원합니다.

SiteWise Monitor에서는 페더레이션 사용자가 포털에 액세스할 수 있도록 지원합니다. 포털 사용자는 IAM Identity Center 또는 IAM 보안 인증으로 인증합니다.

**중요**  <a name="iam-portal-user-permissions"></a>
사용자 또는 역할에는 포털에 로그인할 수 있는 `iotsitewise:DescribePortal` 권한이 있어야 합니다.

사용자가 포털에 로그인하면 SiteWise Monitor에서는 다음 권한을 제공하는 세션 정책을 생성합니다.
+ 해당 포털의 역할이 액세스를 제공하는 계정의 AWS IoT SiteWise 에 있는 자산 및 자산 데이터에 대한 읽기 전용 액세스입니다.
+ 사용자에게 관리자(프로젝트 소유자) 또는 읽기 전용(프로젝트 뷰어) 액세스 권한이 있는 포털의 프로젝트에 액세스합니다.

페더레이션 포털 사용자 권한에 대한 자세한 내용은 [에 대한 서비스 역할 사용 AWS IoT SiteWise Monitor](monitor-service-role.md)을 참조하세요.

## 에 대한 전달 액세스 세션(FAS) AWS IoT SiteWise
<a name="security_iam_service-with-iam-principal-permissions"></a>

**전달 액세스 세션(FAS) 지원:** 예

 전달 액세스 세션(FAS)은를 호출하는 보안 주체의 권한을 다운스트림 서비스에 AWS 서비스 대한 요청과 AWS 서비스함께 사용합니다. FAS 요청 시 정책 세부 정보는 [전달 액세스 세션](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_forward_access_sessions.html)을 참조하세요.

## 서비스 연결 역할
<a name="security_iam_service-with-iam-roles-service-linked"></a>

[서비스 연결 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#id_roles_terms-and-concepts) 사용하면 AWS 서비스가 다른 서비스의 리소스에 액세스하여 사용자를 대신하여 작업을 완료할 수 있습니다. 서비스 연결 역할은 AWS 계정에 표시되며 서비스가 소유합니다. IAM 관리자는 서비스 연결 역할의 권한을 볼 수 있지만 편집할 수 없습니다.

AWS IoT SiteWise 는 서비스 연결 역할을 지원합니다. AWS IoT SiteWise 서비스 연결 역할을 생성 또는 관리하는 방법에 대한 자세한 내용은 [에 대한 서비스 연결 역할 사용 AWS IoT SiteWise](using-service-linked-roles.md)을 참조하세요.

## 서비스 역할
<a name="security_iam_service-with-iam-roles-service"></a>

이 기능을 사용하면 서비스가 사용자를 대신하여 [서비스 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html#id_roles_terms-and-concepts)을 수임할 수 있습니다. 이 역할을 사용하면 서비스가 다른 서비스의 리소스에 액세스해 사용자를 대신해 작업을 완료할 수 있습니다. 서비스 역할은 AWS 계정에 나타나며 계정이 소유합니다. 즉, IAM 관리자가 이 역할에 대한 권한을 변경할 수 있습니다. 그러나 권한을 변경하면 서비스의 기능이 손상될 수 있습니다.

AWS IoT SiteWise 는 서비스 역할을 사용하여 SiteWise Monitor 포털 사용자가 사용자를 AWS IoT SiteWise 대신하여 일부 리소스에 액세스할 수 있도록 허용합니다. 자세한 내용은 [에 대한 서비스 역할 사용 AWS IoT SiteWise Monitor](monitor-service-role.md) 단원을 참조하십시오.

 AWS IoT Events 경보 모델을 생성하려면 먼저 필요한 권한이 있어야 합니다 AWS IoT SiteWise. 자세한 내용은 [에서 이벤트 경보에 대한 권한 설정 AWS IoT SiteWise](alarms-iam-permissions.md) 단원을 참조하십시오.

## 에서 IAM 역할 선택 AWS IoT SiteWise
<a name="security_iam_service-with-iam-roles-choose"></a>

에서 `portal` 리소스를 생성할 때 SiteWise Monitor 포털의 페더레이션 사용자가 AWS IoT SiteWise 사용자를 대신하여에 액세스할 수 있도록 허용하는 역할을 선택해야 AWS IoT SiteWise합니다. 이전에 서비스 역할을 생성한 경우는 선택할 수 있는 역할 목록을 AWS IoT SiteWise 제공합니다. 그렇지 않으면 포털을 만들 때 필요한 권한이 있는 역할을 만들 수 있습니다. 자산 및 자산 데이터에 대한 액세스를 허용하는 역할을 선택하는 것이 중요합니다. 자세한 내용은 [에 대한 서비스 역할 사용 AWS IoT SiteWise Monitor](monitor-service-role.md) 단원을 참조하십시오.