

AWS Mainframe Modernization Service(관리형 런타임 환경 환경 환경)는 더 이상 신규 고객에게 공개되지 않습니다. AWS Mainframe Modernization Service(관리형 런타임 환경 환경)와 유사한 기능은 AWS Mainframe Modernization Service(자체 관리형 환경)를 참조하세요. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [AWS Mainframe Modernization 가용성 변경을](https://docs.aws.amazon.com/m2/latest/userguide/mainframe-modernization-availability-change.html) 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS Identity and Access Management 역할 생성


 AWS Mainframe Modernization Amazon EC2 인스턴스에서 사용할 AWS Identity and Access Management 정책 및 역할을 생성합니다. IAM 콘솔을 통해 역할을 생성하면 동일한 이름의 관련 인스턴스 프로파일이 생성됩니다. 이 인스턴스 프로파일을 Amazon EC2 인스턴스에 할당하면 Rocket 소프트웨어 라이선스를 할당할 수 있습니다. 자세한 내용은 [IAM 역할을 사용하여 Amazon EC2 인스턴스에서 실행되는 애플리케이션에 권한 부여](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2.html)를 참조하세요.

## IAM 정책 생성


IAM 정책이 먼저 생성되며 그 다음 역할에 연결됩니다.

1.  AWS Identity and Access Management 에서 로 이동합니다 AWS Management Console.

1. **정책**을 선택한 다음 **정책 만들기**를 선택합니다.  
![\[필터가 적용되지 않은 정책 페이지.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-iam-policy_1.png)

1. **JSON** 탭을 선택합니다.  
![\[내용이 없는 JSON 탭\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-iam-policy_2.png)

1. 다음 JSON`us-west-1`을 Amazon S3 엔드포인트 AWS 리전 가 정의된 로 바꾼 다음 JSON을 복사하여 정책 편집기에 붙여 넣습니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "S3WriteObject",
               "Effect": "Allow",
               "Action": [
                   "s3:PutObject"
               ],
               "Resource": [
                   "arn:aws:s3:::aws-supernova-marketplace-us-west-1-prod/*"
               ]
           },
           {
               "Sid": "OtherRequiredActions",
               "Effect": "Allow",
               "Action": [
                   "sts:GetCallerIdentity",
                   "ec2:DescribeInstances",
                   "license-manager:ListReceivedLicenses"
               ],
               "Resource": [
                   "*"
               ]
           }
       ]
   }
   ```

------
**참고**  
Sid `OtherRequiredActions` 아래의 작업은 리소스 수준 권한을 지원하지 않기 때문에 리소스 요소에 `*`를 지정해야 합니다.  
![\[정책이 입력되고 us-west-1이 강조 표시된 JSON 탭.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-iam-policy_3.png)

1. **다음: 태그**를 선택합니다.  
![\[데이터가 입력되지 않은 태그.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-iam-policy_4.png)

1. 원하는 경우 태그를 입력하고 **다음: 검토**를 선택합니다.

1. 정책 이름을 입력합니다(예: “Micro Focus 라이선싱 정책”). 선택적으로 “이 정책을 포함하는 역할은 각 AWS Mainframe Modernization Amazon EC2 인스턴스에 연결되어야 합니다.”와 같은 설명을 입력합니다.  
![\[이름과 설명을 입력하여 정책을 검토하세요.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-iam-policy_5.png)

1. **정책 생성**을 선택합니다.

## IAM 역할 생성


IAM 정책을 만든 후 IAM 역할을 만들어 여기에 정책을 연결합니다.

1.  AWS Management Console에서 IAM으로 이동합니다.

1. **역할**을 선택한 다음 **역할 생성**을 선택합니다.  
![\[필터가 적용되지 않은 역할.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-iam-role_1.png)

1. **신뢰할 수 있는 엔티티 유형**은 **AWS 서비스**로 두고 **EC2** 일반 사용 사례를 선택하세요.  
![\[AWS 서비스 및 EC2가 선택된 신뢰할 수 있는 엔터티 선택\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-iam-role_2.png)

1. **다음**을 선택합니다.

1. 필터에 “Micro”를 입력하고 Enter 키를 눌러 필터를 적용합니다.

1. 방금 생성한 정책을 선택합니다(예: “Micro Focus 라이선스 정책”).

1. **다음**을 선택합니다.  
![\[Micro Focus 정책을 선택하여 권한을 추가합니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-iam-role_3.png)

1. 역할 이름을 입력합니다(예: “Micro Focus 라이선싱 역할”).

1. 설명을 자신의 설명으로 바꾸세요(예: “이 역할을 가진 Amazon EC2 인스턴스에서 Micro Focus 라이선스를 취득할 수 있도록 허용”).  
![\[이름 및 설명이 입력된 역할 세부 정보.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-iam-role_4.png)

1. **1단계: 신뢰할 수 있는 엔티티 선택**에서 JSON을 검토하고 JSON에 다음 값이 있는지 확인합니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Action": [
                   "sts:AssumeRole"
               ],
               "Principal": {
                   "Service": [
                       "ec2.amazonaws.com"
                   ]
               }
           }
       ]
   }
   ```

------
**참고**  
효과, 조치, 주체의 순서는 중요하지 않습니다.

1. **2단계: 권한 추가**에 라이선스 정책이 표시되는지 확인하세요.  
![\[2단계: 라이선스 정책을 선택하여 권한을 추가합니다.\]](http://docs.aws.amazon.com/ko_kr/m2/latest/userguide/images/mf-create-iam-role_6.png)

1. **역할 생성**을 선택합니다.

허용 목록 요청이 완료되면 다음 단계로 계속합니다.