

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 역할 생성
<a name="complex-scenario-create-trusted-entity-role-step3"></a>

관리자인 사람은 누구나 이 절차를 수행하여 역할을 생성하고 역할에 정책을 연결할 수 있습니다.

[액세스 요구 사항 식별](complex-scenario-create-trusted-entity-role-step1.md)에서 조직 내의 누군가가 생성해야 하는 역할을 식별했습니다. IAM을 사용하여 이러한 역할을 생성합니다.

이 단계에서는 신뢰 정책('MediaLive가 `AssumeRole` 작업을 호출하도록')과 하나 이상의 정책([방금 생성한 정책](complex-scenario-create-trusted-entity-role-step2.md))으로 구성된 역할을 생성합니다. 이렇게 하면 MediaLive가 역할을 맡을 권한이 있습니다. 역할을 맡으면 정책에 지정된 권한을 획득합니다.

개별 역할마다 이 절차를 따릅니다.

1. IAM 콘솔의 탐색 창에서 **역할**을 선택하고 **역할 생성**을 선택합니다. **역할 생성** 마법사가 나타납니다. 이 마법사는 신뢰할 수 있는 개체를 설정하고 (정책 추가를 통해) 권한을 추가하는 단계를 안내합니다.

1. **신뢰할 수 있는 개체 선택** 페이지에서 **사용자 지정 신뢰 정책** 카드를 선택합니다. 샘플 정책과 함께 **사용자 지정 신뢰 정책** 섹션이 나타납니다.

1. 샘플을 지우고 다음 텍스트를 복사한 다음 **사용자 지정 신뢰 정책** 섹션에 복사한 텍스트를 붙여 넣습니다. 이렇게 하면 다음과 같은 **사용자 지정 신뢰 정책**이 표시됩니다.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
   	{
               "Effect": "Allow",
               "Principal": {
                   "Service": "medialive.amazonaws.com"
               },
               "Action": "sts:AssumeRole"
           }
       ]
   }
   ```

------

1. **다음**을 선택합니다.

1. **권한 추가** 페이지에서 생성한 정책 또는 정책(예: `MedialiveForCurlingEvents`)을 찾아 각각에 대한 확인란을 선택합니다. 그리고 **다음**을 선택합니다.

1. 검토 페이지에서 역할 이름을 입력합니다. 이름 `MediaLiveAccessRole`은 [단순 옵션](scenarios-for-medialive-role.md#about-simple-scenario)용으로 예약되어 있으므로 사용하지 않는 것이 좋습니다.

   대신에 `Medialive`를 포함하고 이 역할의 용도를 설명하는 이름을 사용합니다. 예를 들어 `MedialiveAccessRoleForSports`입니다.

1. **역할 생성**을 선택합니다.

1. 역할 **요약** 페이지에서 **역할 ARN**의 값을 메모해 둡니다. 다음과 같은 형태입니다.

   `arn:aws:iam::111122223333:role/medialiveWorkflow15`

   이 예제에서 `111122223333`는 AWS 계정 번호입니다.

1. 모든 역할을 생성한 후에는 역할 ARN 목록을 만듭니다. 각각의 항목에 다음 정보를 포함시킵니다.
   + 역할 ARN입니다.
   + ARN이 적용되는 워크플로에 대한 설명.
   + 사용자는 이 워크플로로 작업할 수 있기 때문에 이 신뢰 정책을 생성 및 편집하는 채널에 연결할 수 있어야 합니다.

   사용자에 대해 [신뢰할 수 있는 개체 액세스](requirements-medialiverole-complex-permissions.md)를 설정할 때 이 목록이 필요합니다.