

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 인스턴스 역할 생성
<a name="emla-deploy-instance-role"></a>

MediaLive Anywhere를 사용하려면 MediaLive가 실행 중인 온프레미스 노드 하드웨어에서 작업을 AWS Systems Manager 수행할 수 있는 신뢰할 수 있는 엔터티 구성을 생성해야 합니다. 역할을 생성하고, 특정 콘텐츠가 포함된 일부 정책을 연결하고, (Systems Manager)를 해당 역할에 대한 신뢰할 수 있는 엔터티로 지정 AWS Systems Manager 해야 합니다.

이 다이어그램에서 역할은 분홍색 상자에, 각각의 정책은 노란색 상자에, 신뢰할 수 있는 개별 개체는 파란색 상자에 들어있습니다.

![\[Instance Role connected to three policies and a trust relationship with AWS Systems Manager.\]](http://docs.aws.amazon.com/ko_kr/medialive/latest/ug/images/instance-role-access.png)


이 역할이 생성된 후에는 MediaLive Anywhere를 배포하는 MediaLive 사용자가 생성한 각각의 클러스터에 이 역할을 연결합니다. 모든 클러스터에 동일한 역할을 연결합니다. 이 역할과 해당 역할의 신뢰할 수 있는 개체는 다음과 같은 문을 작성합니다.

“이 클러스터의 모든 노드에 대해 Systems Manager는 역할에 연결된 정책에 지정된 리소스에 대한 작업을 수행하기 위해이 역할을 수임할 수 있습니다.”

**Topics**
+ [정책을 생성합니다.](#emla-deploy-instance-role-policy)
+ [역할 만들기](#emla-deploy-instance-role-create-role)

## 정책을 생성합니다.
<a name="emla-deploy-instance-role-policy"></a>

MediaLiveAnywhereAccess 정책을 생성해야 합니다. 다이어그램의 맨 위 노란색 상자입니다. (다른 두 정책은 IAM에 이미 존재하는 관리형 정책이므로 생성할 필요가 없습니다.)

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 왼쪽의 탐색 창에서 **정책**을 선택합니다. 그런 다음 **정책 생성**을 선택합니다. 표시되는 페이지에서 (**시각 자료** 보기 대신) **JSON** 보기를 선택합니다.

1. 모든 샘플을 지우고 다음 텍스트를 복사합니다. 텍스트를 편집하여 *111122223333*의 두 인스턴스를 AWS 계정 번호로 변경합니다. 수정된 텍스트를 **정책 편집기**에 붙여 넣습니다.

   첫 번째 문에서 리소스 라인은 모든 AWS 리전의 지정된 계정(계정 앞의 **\$1** 와일드카드로 지정됨)에서 클러스터를 식별합니다.

   두 번째 문에서 리소스 라인은 모든 AWS 리전의 지정된 계정에서 **MediaLiveAccessRole**을 식별합니다( 와일드카드는 필요하지 않음).

1. **다음**을 선택합니다. 정책에 이름을 지정합니다. 권장 이름은 **MediaLiveAnywhereAccess**입니다.

1. **정책 생성**을 선택합니다.

## 역할 만들기
<a name="emla-deploy-instance-role-create-role"></a>

인스턴스 역할을 생성해야 합니다. 다이어그램의 분홍색 상자입니다.

1. IAM 콘솔의 탐색 창에서 **역할**을 선택하고 **역할 생성**을 선택합니다. **역할 생성** 마법사가 나타납니다. 이 마법사는 신뢰할 수 있는 개체를 설정하고 (정책 추가를 통해) 권한을 추가하는 단계를 안내합니다.

1. **신뢰할 수 있는 개체 선택** 페이지에서 **사용자 지정 신뢰 정책** 카드를 선택합니다. 샘플 문과 함께 **사용자 지정 신뢰 정책** 섹션이 나타납니다.

1. 모든 샘플을 지우고 다음 텍스트를 복사한 다음 **사용자 지정 신뢰 정책** 섹션에 복사한 텍스트를 붙여 넣습니다. **다음**을 선택합니다.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": ["medialive.amazonaws.com", "ssm.amazonaws.com"]
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. **권한 추가** 페이지에서 다음 정책을 찾고 각 정책의 확인란을 선택합니다.
   + 생성한 정책입니다. 권장 사항을 따른 경우이 정책의 이름은 `MediaLiveAnywhereAccess`)입니다.
   + `AmazonEC2ContainerServiceforEC2Role` 정책
   + `AmazonSSMManagedInstanceCore` 정책

   콘솔에서 **권한 정책** 제목 옆의 카운터에 **3/xxx**이(가) 표시되어 정책을 세 가지 선택한 것이 표시됩니다.

1. **다음**을 선택합니다.

1. 검토 페이지에서 역할 이름을 입력합니다. 권장 이름은 **MediaLiveAnywhereInstanceRole**입니다.

1. **역할 생성**을 선택합니다.

1. 역할 **요약** 페이지에서 **역할 ARN**의 값을 메모해 둡니다. 다음과 같은 형태입니다.

   `arn:aws:iam::111122223333:role/MediaLiveAnywhereInstanceRole`

   이 예제에서 `111122223333`는 AWS 계정 번호입니다.