

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 정책 생성
<a name="complex-scenario-create-trusted-entity-role-step2"></a>

[A 단계](complex-scenario-create-trusted-entity-role-step1.md)를 따라 필요한 정책을 식별한 후에는 IAM 콘솔에서 정책을 생성해야 합니다.

개별 정책마다 이 절차를 따릅니다.

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 왼쪽의 탐색 창에서 **정책**을 선택합니다. 그런 다음 **정책 생성**을 선택합니다. **정책 생성** 마법사가 나타납니다. 이 마법사는 다음과 같은 주요 단계를 비롯한 단계들을 안내합니다.
   + 서비스를 선택합니다.
   + 해당 서비스 관련 작업을 선택합니다.

     일반적으로(또한 기본적으로)는 허용하려는 작업을 지정합니다.

     이렇게 하는 대신, 선택한 작업을 거부하려면 **권한 거부로 전환**을 선택합니다. 다른 문이나 정책에서 허용하는 권한을 별도로 재정의하려는 경우에만 권한을 거부하는 문을 생성하는 것이 보안을 위해 가장 좋은 방법입니다. 권한 거부의 수가 늘어나면 권한 문제를 해결하기가 더 어려워질 수 있기 때문에 그 수를 최소한으로 제한하는 것이 좋습니다.
   + 개별 작업에 대해 지원되는 경우라면 각 작업에 대한 [리소스를 지정](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_controlling.html#access_controlling-resources)합니다. 예를 들어, MediaLive `DescribeChannel` ARN을 선택한 경우 특정 채널의 ARN을 지정할 수 있습니다.
   + 조건을 지정합니다(선택 사항). 예제:
     + 특정 시간 범위 내에 사용자의 요청이 발생하는 경우에만 사용자가 작업을 수행할 수 있도록 지정할 수 있습니다.
     + 사용자가 다중 인증(MFA) 디바이스를 사용하여 인증하도록 지정할 수 있습니다.
     + 다양한 IP 주소에서 요청이 시작되도록 지정할 수 있습니다.

     정책 조건에서 사용할 수 있는 모든 컨텍스트 키 목록은 *서비스 권한* 부여 참조의 [AWS 서비스에 사용되는 작업, 리소스 및 조건 키를](https://docs.aws.amazon.com/service-authorization/latest/reference/reference_policies_actions-resources-contextkeys.html) 참조하세요.

1. **정책 생성**을 선택합니다.