

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 시작하기 AWS IoT TwinMaker
<a name="twinmaker-gs"></a>

이 섹션의 항목에서는 다음을 수행하는 방법에 대해 설명합니다.
+ 새 워크스페이스를 생성하고 설정합니다.
+ 개체를 생성하고 개체에 구성 요소를 추가합니다.

사전 조건:

첫 번째 워크스페이스와 장면을 생성하려면 다음 AWS 리소스가 필요합니다.
+ [AWS 계정](https://aws.amazon.com/).
+ 에 대한 IAM 서비스 역할입니다 AWS IoT TwinMaker. 이 역할은 [AWS IoT TwinMaker 콘솔](https://console.aws.amazon.com/iottwinmaker/)에서 새 AWS IoT TwinMaker 워크스페이스를 생성할 때 기본적으로 자동으로 생성됩니다.

  에서 새 IAM 서비스 역할을 AWS IoT TwinMaker 자동으로 생성하도록 선택하지 않은 경우 이미 생성한 역할을 지정해야 합니다.

  이 서비스 역할을 생성 및 관리하는 방법에 대한 지침은 [에 대한 서비스 역할 생성 및 관리 AWS IoT TwinMaker](twinmaker-gs-service-role.md)을(를) 참조하십시오.

  IAM 서비스 역할에 대한 자세한 내용은 [AWS 서비스에 권한을 위임할 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html)을 참조하십시오.
**중요**  
이 서비스 역할에는 서비스가 Amazon S3 버킷을 읽고 쓸 수 있는 권한을 부여하는 연결된 정책이 있어야 합니다.는이 역할을 AWS IoT TwinMaker 사용하여 사용자를 대신하여 다른 서비스에 액세스합니다. 또한 서비스가 역할을 수임할 수 AWS IoT TwinMaker 있도록이 역할과 간에 신뢰 관계를 할당해야 합니다. 트윈이 다른 AWS 서비스와 상호 작용하는 경우 해당 서비스에 필요한 권한도 추가합니다.

**Topics**
+ [에 대한 서비스 역할 생성 및 관리 AWS IoT TwinMaker](twinmaker-gs-service-role.md)
+ [워크스페이스 생성](twinmaker-gs-workspace.md)
+ [첫 번째 개체 생성](twinmaker-gs-entity.md)
+ [AWS 계정 설정](set-up-aws-account.md)

# 에 대한 서비스 역할 생성 및 관리 AWS IoT TwinMaker
<a name="twinmaker-gs-service-role"></a>

AWS IoT TwinMaker 은(는) 서비스 역할을 사용하여 사용자 대신 다른 서비스의 리소스에 액세스할 수 있도록 해야 합니다. 이 역할은와 신뢰 관계가 있어야 합니다 AWS IoT TwinMaker. 워크스페이스를 생성할 때 이 역할을 워크스페이스에 할당해야 합니다. 이 주제에는 일반적인 시나리오에 대한 권한을 구성하는 방법을 보여 주는 정책 예제가 포함되어 있습니다.

## 신뢰 부여
<a name="twinmaker-gs-service-role-trust"></a>

다음 정책은 역할과 간의 신뢰 관계를 설정합니다 AWS IoT TwinMaker. 이 신뢰 관계를 워크스페이스에 사용하는 역할에 할당하십시오.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "iottwinmaker.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

## Amazon S3 권한
<a name="twinmaker-gs-service-role-s3"></a>

다음 정책은 역할이 Amazon S3 버킷에서 읽고 삭제하고 쓸 수 있는 권한을 부여합니다. 워크스페이스는 Amazon S3에 리소스를 저장하므로 모든 워크스페이스에 Amazon S3 권한이 필요합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

**참고**  
워크스페이스를 생성할 때는 워크스페이스에서 사용 중임을 나타내는 파일을 Amazon S3 버킷에 AWS IoT TwinMaker 생성합니다. 이 정책은 워크스페이스를 삭제할 때 해당 파일을 삭제할 수 있는 AWS IoT TwinMaker 권한을 부여합니다.  
AWS IoT TwinMaker 는 워크스페이스와 관련된 다른 객체를 배치합니다. 워크스페이스를 삭제할 때 이러한 오브젝트를 삭제하는 것은 사용자의 책임입니다.

## 특정 Amazon S3 버킷에 대한 권한 할당
<a name="twinmaker-gs-service-role-bucket"></a>

 AWS IoT TwinMaker 콘솔에서 워크스페이스를 생성할 때 Amazon S3 버킷을 생성하도록 AWS IoT TwinMaker 선택할 수 있습니다. 다음 AWS CLI 명령을 사용하여이 버킷에 대한 정보를 찾을 수 있습니다.

```
  aws iottwinmaker get-workspace --workspace-id workspace name              
```

다음 예제에서는 이 명령의 출력 형식을 보여줍니다.

```
{
    "arn": "arn:aws:iottwinmaker:region:account Id:workspace/workspace name",
    "creationDateTime": "2021-11-30T11:30:00.000000-08:00",
    "description": "",
    "role": "arn:aws:iam::account Id:role/service role name",
    "s3Location": "arn:aws:s3:::bucket name",
    "updateDateTime": "2021-11-30T11:30:00.000000-08:00",
    "workspaceId": "workspace name"
}
```

특정 Amazon S3 버킷에 대한 권한을 할당하도록 정책을 업데이트하려면 *버킷 이름* 값을 사용하십시오.

다음 정책은 사용자의 역할이 특정 Amazon S3 버킷에서 읽고 삭제하고 쓸 수 있도록 허용합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::bucket name",
        "arn:aws:s3:::bucket name/*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::iottwinmakerbucket/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

## 기본 제공 커넥터에 대한 권한
<a name="twinmaker-gs-service-role-sitewise"></a>

워크스페이스가 내장 커넥터를 사용하여 다른 AWS 서비스와 상호 작용하는 경우이 정책에 해당 서비스에 대한 권한을 포함해야 합니다. **com.amazon.iotsitewise.connector** 구성 요소 유형을 사용하는 경우 AWS IoT SiteWise에 대한 권한을 포함해야 합니다. 구성 요소 유형에 대한 자세한 정보는 [구성 요소 유형 사용 및 생성](twinmaker-component-types.md)을(를) 참조하세요.

**참고**  
사용자 지정 구성 요소 유형을 사용하여 다른 AWS 서비스와 상호 작용하는 경우 구성 요소 유형에서 함수를 구현하는 Lambda 함수를 실행할 수 있는 권한을 역할에 부여해야 합니다. 자세한 내용은 [외부 데이터 소스에 대한 커넥터에 대한 권한](#twinmaker-gs-service-role-external) 단원을 참조하십시오.

다음 예제에서는 정책에 AWS IoT SiteWise 를 포함하는 방법을 보여줍니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
        "arn:aws:s3:::bucket name",
        "arn:aws:s3:::bucket name/*"
      ]
    },
    {
        "Effect": "Allow",
        "Action": [
            "iotsitewise:DescribeAsset"
        ],
        "Resource": "arn:aws:s3:::bucket name"
        },
    {
        "Effect": "Allow",
        "Action": [
            "iotsitewise:DescribeAssetModel"
        ],
        "Resource": "arn:aws:s3:::bucket name"
        },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

**com.amazon.iotsitewise.connector** 구성 요소 유형을 사용하고 속성 데이터를 읽어야 하는 경우 정책에 다음 권한을 포함해야 AWS IoT SiteWise합니다.

```
...
{
    "Action": [
        "iotsitewise:GetPropertyValueHistory",
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN"
    ],
    "Effect": "Allow"
},
...
```

**com.amazon.iotsitewise.connector** 구성 요소 유형을 사용하고 속성 데이터를에 기록해야 하는 경우 정책에 다음 권한을 포함해야 AWS IoT SiteWise합니다.

```
...
{
    "Action": [
        "iotsitewise:BatchPutPropertyValues",
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN"
    ],
    "Effect": "Allow"
},
...
```

**com.amazon.iotsitewise.connector.edgevideo** 구성 요소 유형을 사용하는 경우 AWS IoT SiteWise 및 Kinesis Video Streams에 대한 권한을 포함해야 합니다. 다음 예제 정책은 정책에 AWS IoT SiteWise 및 Kinesis Video Streams 권한을 포함하는 방법을 보여줍니다.

```
...
{
    "Action": [
        "iotsitewise:DescribeAsset",
        "iotsitewise:GetAssetPropertyValue"
    ],
    "Resource": [
        "AWS IoT SiteWise asset resource ARN for the Edge Connector for Kinesis Video Streams"
    ],
    "Effect": "Allow"
},
{
    "Action": [
        "iotsitewise:DescribeAssetModel"
    ],
    "Resource": [
        "AWS IoT SiteWise model resource ARN for the Edge Connector for Kinesis Video Streams"
    ],
    "Effect": "Allow"
},
{
    "Action": [
        "kinesisvideo:DescribeStream"
    ],
    "Resource": [
        "Kinesis Video Streams stream ARN"
    ],
    "Effect": "Allow"
},
...
```

## 외부 데이터 소스에 대한 커넥터에 대한 권한
<a name="twinmaker-gs-service-role-external"></a>

외부 데이터 소스에 연결하는 함수를 사용하는 구성 요소 유형을 생성하는 경우, 해당 함수를 구현하는 Lambda 함수를 사용할 권한을 서비스 역할에 부여해야 합니다. 구성 요소 유형 및 함수 생성에 대한 자세한 내용은 [구성 요소 유형 사용 및 생성](twinmaker-component-types.md)을(를) 참조하십시오.

다음 예제는 서비스 역할에 Lambda 함수를 사용할 수 있는 권한을 부여합니다.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetBucket*",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:PutObject"
      ],
      "Resource": [
          "arn:aws:s3:::amzn-s3-demo-bucket",
          "arn:aws:s3:::amzn-s3-demo-bucket/*"
      ]
    },
    {
        "Action": [
            "lambda:invokeFunction"
        ],
        "Resource": [
        "arn:aws:lambda:us-east-1:111122223333:function:example-function"
        ],
        "Effect": "Allow"
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:DeleteObject"
      ],
      "Resource": [
        "arn:aws:s3:::*/DO_NOT_DELETE_WORKSPACE_*"
      ]
    }
  ]
}
```

------

IAM 콘솔 AWS CLI, 및 IAM API를 사용하여 역할을 생성하고 정책 및 신뢰 관계를 할당하는 방법에 대한 자세한 내용은 [에 권한을 위임할 역할 생성을 참조하세요 AWS 서비스](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html).

## Athena 데이터 커넥터를 사용하도록 워크스페이스 IAM 역할을 수정합니다.
<a name="athena-tabular-data-connector-ws-IAM"></a>

[AWS IoT TwinMaker Athena 테이블 형식 데이터 커넥터를](https://docs.aws.amazon.com//iot-twinmaker/latest/guide/athena-tabular-data-connector.html) 사용하려면 AWS IoT TwinMaker 워크스페이스 IAM 역할을 업데이트해야 합니다. 워크스페이스 IAM 역할에 다음 권한을 추가합니다.

**참고**  
이 IAM 변경은 AWS Glue 및 Amazon S3에 저장된 Athena 테이블 형식 데이터에 대해서만 작동합니다. Athena를 다른 데이터 소스와 함께 사용하려면 Athena에 대한 IAM 역할을 구성해야 합니다. [Athena의 ID 및 액세스 관리](https://docs.aws.amazon.com/athena/latest/ug/security-iam-athena.html)를 참조하십시오.

```
{
    "Effect": "Allow",
    "Action": [
        "athena:GetQueryExecution",
        "athena:GetQueryResults",
        "athena:GetTableMetadata",
        "athena:GetWorkGroup",
        "athena:StartQueryExecution",
        "athena:StopQueryExecution"
    ],
    "Resource": [
        "athena resouces arn"
    ]
},// Athena permission
{
    "Effect": "Allow",
    "Action": [
        "glue:GetTable",
        "glue:GetTables",
        "glue:GetDatabase",
        "glue:GetDatabases"
    ],
    "Resource": [
        "glue resouces arn"
    ]
},// This is an example for accessing aws glue
{
    "Effect": "Allow",
    "Action": [
        "s3:ListBucket",
        "s3:GetObject"
    ],
    "Resource": [
        "Amazon S3 data source bucket resources arn"
    ]
}, // S3 bucket for storing the tabular data.
{
    "Effect": "Allow",
    "Action": [
        "s3:GetBucketLocation",
        "s3:GetObject",
        "s3:ListBucket",
        "s3:ListBucketMultipartUploads",
        "s3:ListMultipartUploadParts",
        "s3:AbortMultipartUpload",
        "s3:CreateBucket",
        "s3:PutObject",
        "s3:PutBucketPublicAccessBlock"
    ],
    "Resource": [
        "S3 query result bucket resources arn"
    ]
} // Storing the query results
```

 Athena IAM 구성에 대한 자세한 내용은 [Athena의 ID 및 액세스 관리](https://docs.aws.amazon.com/athena/latest/ug/security-iam-athena.html)를 참조하십시오.

# 워크스페이스 생성
<a name="twinmaker-gs-workspace"></a>

첫 번째 워크스페이스를 생성하고 구성하려면 다음 단계를 사용하십시오.

**참고**  
이 주제에서는 단일 리소스로 간단한 워크스페이스를 생성하는 방법을 보여줍니다. 리소스가 여러 개인 완전한 기능을 갖춘 워크스페이스의 경우 샘플 Github 리포지토리에서 [AWS IoT TwinMaker 샘플](https://github.com/aws-samples/aws-iot-twinmaker-samples) 설정을 시도해 보세요.

1. [AWS IoT TwinMaker 콘솔](https://console.aws.amazon.com/iottwinmaker/home) 홈 페이지의 왼쪽 탐색 창에서 **워크스페이스**를 선택합니다.

1. **워크스페이스** 페이지에서 **워크스페이스 생성**을 선택합니다.

1. **워크스페이스 생성** 페이지에서 워크스페이스 이름을 입력합니다.

1. (선택 사항) 워크스페이스에 대한 설명을 추가합니다.

1. **S3 리소스**에서 **S3 버킷 생성**을 선택합니다. 이 옵션은가 워크스페이스와 관련된 정보와 리소스를 AWS IoT TwinMaker 저장하는 Amazon S3 버킷을 생성합니다. 각 워크스페이스에는 자체 버킷이 필요합니다.

1. **실행 역할**에서 **새 역할 자동 생성** 또는 이 워크스페이스에 대해 생성한 사용자 지정 IAM 역할을 선택합니다.

   **새 역할 자동 생성을** 선택하면는 이전 단계에서 지정한 Amazon S3 버킷을 읽고 쓸 수 있는 권한을 포함하여 새 서비스 역할에 다른 AWS 서비스에 액세스할 수 있는 권한을 부여하는 정책을 역할에 AWS IoT TwinMaker 연결합니다. 이 역할에 권한을 할당하는 방법에 대한 자세한 내용은 [에 대한 서비스 역할 생성 및 관리 AWS IoT TwinMaker](twinmaker-gs-service-role.md)을 참조하십시오.

1. **워크스페이스 생성**을 선택합니다. **워크스페이스** 페이지 상단에 다음 배너가 나타납니다.  
![\[권장 IAM 정책 및 역할 이름이 있는 배너와 필요한 JSON을 가져올 수 있는 버튼.\]](http://docs.aws.amazon.com/ko_kr/iot-twinmaker/latest/guide/images/DashboardPolicy.png)

1. **Get json**을 선택합니다. Grafana 대시보드를 보는 사용자 및 계정에 대해가 AWS IoT TwinMaker 생성한 IAM 역할에 표시되는 IAM 정책을 추가하는 것이 좋습니다. 이 역할의 이름은 *workspace-name* DashboardRole 패턴을 따릅니다. 정책을 생성하여 역할에 연결하는 방법에 대한 지침은 [역할 권한 정책 수정(콘솔)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.htmlroles-managingrole-editing-console.html#roles-modify_permissions-policy)을 참조하십시오.

   다음 예에는 대시보드 역할에 추가할 정책이 포함되어 있습니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "s3:GetObject"
               ],
               "Resource": [
                   "arn:aws:s3:::iottwinmaker-workspace-workspace-name-lower-case-123456789012",
                   "arn:aws:s3:::iottwinmaker-workspace-workspace-name-lower-case-123456789012/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": [
                   "iottwinmaker:Get*",
                   "iottwinmaker:List*"
               ],
               "Resource": [
                   "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspace-name",
                   "arn:aws:iottwinmaker:us-east-1:111122223333:workspace/workspace-name/*"
               ]
           },
           {
               "Effect": "Allow",
               "Action": "iottwinmaker:ListWorkspaces",
               "Resource": "*"
           }
       ]
   }
   ```

------

이제 첫 번째 개체를 사용하여 워크스페이스를 위한 데이터 모델을 만들 준비가 되었습니다. 작업 방법에 대한 지침은 [첫 번째 개체 생성](twinmaker-gs-entity.md)을(를) 참조하십시오.

# 첫 번째 개체 생성
<a name="twinmaker-gs-entity"></a>

첫 번째 개체를 생성하려면 다음 단계를 완료하십시오.

1. **워크스페이스** 페이지에서 워크스페이스를 선택한 다음 왼쪽 창에서 **개체**를 선택합니다.

1. **개체** 페이지에서 **생성 을** 선택한 다음 **개체 생성**을 선택합니다.  
![\[개체 생성 옵션이 생성 아래에 나타나는 TwinMaker 개체 콘솔 페이지.\]](http://docs.aws.amazon.com/ko_kr/iot-twinmaker/latest/guide/images/CreateEntity.png)

1. **개체 생성** 창에서 개체 이름을 입력합니다. 이 예제에서는 **CookieMixer** 개체를 사용합니다.

1. (선택 사항) 개체에 대한 설명을 입력합니다.

1. **개체 생성**을 선택합니다.

개체에는 워크스페이스의 각 항목에 대한 데이터가 포함됩니다. 구성 요소를 추가하여 엔터티에 데이터를 넣습니다.는 다음과 같은 기본 제공 구성 요소 유형을 AWS IoT TwinMaker 제공합니다.
+ **파라미터**: 키-값 속성 세트를 추가합니다.
+ **문서**: 개체에 대한 정보가 포함된 문서의 이름과 URL을 추가합니다.
+ **알람**: 알람 시계열 데이터 소스에 연결합니다.
+ **SiteWise 커넥터**: AWS IoT SiteWise 자산에 정의된 시계열 속성을 가져옵니다.
+ **Kinesis Video Streams용 엣지 커넥터 AWS IoT Greengrass**: KVS용 엣지 커넥터에서 비디오 데이터를 가져옵니다 AWS IoT Greengrass. 자세한 내용은 [AWS IoT TwinMaker 비디오 통합](video-integration.md) 단원을 참조하십시오.

왼쪽 창에서 **구성 요소 유형**을 선택하여 이러한 구성 요소 유형과 해당 정의를 볼 수 있습니다. **구성 요소 유형** 페이지에서 새 구성 요소 유형을 만들 수도 있습니다. 구성 요소 유형 생성에 대한 자세한 내용은 [구성 요소 유형 사용 및 생성](twinmaker-component-types.md)을(를) 참조하십시오.

이 예제에서는 개체에 대한 설명 정보를 추가하는 간단한 문서 구성 요소를 만듭니다.

1. 개체 페이지에서 개체를 **** 선택한 다음 구성 요소 추가를 선택합니다.  
![\[구성 요소 추가 버튼이 표시된 TwinMaker 개체 콘솔 페이지입니다.\]](http://docs.aws.amazon.com/ko_kr/iot-twinmaker/latest/guide/images/AddComponent.png)

1. **구성 요소 추가** 창에서 구성 요소 이름을 입력합니다. 이 예제에서는 쿠키 믹서 개체를 사용하므로 **이름** 필드에 **MixerDescription**을(를) 입력합니다.  
![\[이름 필드와 "문서 추가" 버튼이 표시된 TwinMaker 구성 요소 추가 콘솔 페이지.\]](http://docs.aws.amazon.com/ko_kr/iot-twinmaker/latest/guide/images/DocumentComponent.png)

1. **문서 추가를** 선택한 다음 문서 **이름** 및 **외부 URL**의 값을 입력합니다. 문서 구성 요소를 사용하면 개체에 대한 중요한 정보가 포함된 외부 URLs 목록을 저장할 수 있습니다.

1. **구성 요소 추가**를 선택합니다.

이제 첫 장면을 만들 준비가 되었습니다. 작업 방법에 대한 지침은 [AWS IoT TwinMaker 장면 생성 및 편집](scenes.md)을(를) 참조하십시오.

# AWS 계정 설정
<a name="set-up-aws-account"></a>

이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.

**에 가입하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 엽니다.

1. 온라인 지시 사항을 따르세요.

   등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

   에 가입하면 AWS 계정*AWS 계정 루트 사용자*이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)을 수행하는 것입니다.

## 에 가입 AWS 계정
<a name="sign-up-for-aws"></a>

이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.

**에 가입하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 엽니다.

1. 온라인 지시 사항을 따르세요.

   등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

   에 가입하면 AWS 계정*AWS 계정 루트 사용자*이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)을 수행하는 것입니다.

AWS 는 가입 프로세스가 완료된 후 확인 이메일을 보냅니다. 언제든지 [https://aws.amazon.com/](https://aws.amazon.com/)으로 이동하고 **내 계정**을 선택하여 현재 계정 활동을 확인하고 계정을 관리할 수 있습니다.

## 관리자 액세스 권한이 있는 사용자 생성
<a name="create-an-admin"></a>

에 가입한 후 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 AWS 계정보호 AWS IAM Identity Center, AWS 계정 루트 사용자활성화 및 생성합니다.

**보안 AWS 계정 루트 사용자**

1.  **루트 사용자를** 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자[AWS Management Console](https://console.aws.amazon.com/)로에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

   루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*의 [루트 사용자로 로그인](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)을 참조하세요.

1. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

   지침은 *IAM 사용 설명서*의 [AWS 계정 루트 사용자(콘솔)에 대한 가상 MFA 디바이스 활성화를 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html).

**관리자 액세스 권한이 있는 사용자 생성**

1. IAM Identity Center를 활성화합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [AWS IAM Identity Center설정](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)을 참조하세요.

1. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

   를 자격 증명 소스 IAM Identity Center 디렉터리 로 사용하는 방법에 대한 자습서는 사용 *AWS IAM Identity Center 설명서*[의 기본값으로 사용자 액세스 구성을 IAM Identity Center 디렉터리](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) 참조하세요.

**관리 액세스 권한이 있는 사용자로 로그인**
+ IAM IDentity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.

  IAM Identity Center 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*[의 AWS 액세스 포털에 로그인](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)을 참조하세요.

**추가 사용자에게 액세스 권한 할당**

1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)를 참조하세요.

1. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [그룹 추가](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)를 참조하세요.