

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# IAM 역할 생성
<a name="gs-create-role"></a>

이 단계에서 생성하는 역할은 AWS Security Token Service ()에서 임시 자격 증명을 얻기 AWS IoT 위해에서 수임할 수 있습니다AWS STS. 이는 Amazon Kinesis Video Streams Edge 에이전트에서 자격 증명 권한 부여 요청을 수행할 때 수행됩니다.

**Amazon Kinesis Video Streams에 대한 서비스 역할 생성(IAM 콘솔)**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. IAM 콘솔의 탐색 창에서 **역할**을 선택하고 **역할 생성**을 선택합니다.

1. **사용자 지정 신뢰 정책** 역할 유형을 선택하고 다음 정책을 붙여 넣습니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": {
           "Effect": "Allow",
           "Principal": {
               "Service": "credentials.iot.amazonaws.com"
           },
           "Action": "sts:AssumeRole"
       }
   }
   ```

------

1. 에서 생성한 IAM 정책 옆의 상자를 선택합니다[IAM 권한 정책 생성](gs-iam-role.md).

1. **다음**을 선택합니다.

1. 이 역할의 목적을 식별하는 데 도움이 되는 역할 이름 또는 역할 이름 접미사를 입력합니다.  
**Example**  

   **예**: `KvsEdgeAgentRole`

1. (선택 사항)**설명**에 새 역할에 대한 설명을 입력합니다.

1. (선택 사항) 태그를 키/값 페어로 연결하여 역할에 메타데이터를 추가합니다.

   IAM에서 태그를 사용하는 방법에 대한 자세한 내용은 IAM 사용 설명서의 [IAM 리소스 태그 지정](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_tags.html)을 참조하세요.

1. 역할을 검토한 다음 **역할 생성**을 선택합니다.