

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 특수 FAS 정책 생성
<a name="emla-deploy-users-ecs-permissions"></a>

MediaLive Anywhere 사용자에게 권한을 할당한 후에는 추가 정책을 두 개 더 생성해야 합니다.
+ 클러스터를 생성할 수 있는 사용자 역할에 연결해야 하는 클러스터 생성 정책입니다. 이 정책을 통해 MediaLive가 Amazon ECS 클러스터를 생성하도록 Amazon Elastic Container Service에 요청을 보낼 수 있습니다.
+ 노드를 생성할 수 있는 사용자 역할에 연결해야 하는 노드 등록 정책입니다. 이 정책을 통해 MediaLive가 Amazon ECS 서비스를 생성하도록 Amazon Elastic Container Service에 요청을 보낼 수 있습니다.

양쪽 정책 모두 MediaLive가 IAM FAS(순방향 액세스 세션)를 사용하여 요청할 수 있도록 허용합니다.

## 클러스터 생성 정책 생성
<a name="emla-deploy-users-ecs-cluster"></a>

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 왼쪽의 탐색 창에서 **정책**을 선택합니다. 그런 다음 **정책 생성**을 선택합니다. 표시되는 페이지에서 (**시각 자료** 보기 대신) **JSON** 보기를 선택합니다.

1. 샘플을 지우고이 절차의 끝에 나타나는 텍스트를 복사하여 **정책 편집기**에 붙여 넣습니다.

1. **다음**을 선택합니다. 정책에 이름을 지정합니다. 권장 이름은 **MediaLiveAnywhereCreateCluster**입니다.

1. **정책 생성**을 선택합니다.

## 노드 등록 정책 생성
<a name="emla-deploy-users-ssm-script"></a>

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 왼쪽의 탐색 창에서 **정책**을 선택합니다. 그런 다음 **정책 생성**을 선택합니다. 표시되는 페이지에서 (**시각 자료** 보기 대신) **JSON** 보기를 선택합니다.

1. 샘플을 지우고이 절차의 끝에 나타나는 텍스트를 복사하여 **정책 편집기**에 붙여 넣습니다.

1. **다음**을 선택합니다. 정책에 이름을 지정합니다. 권장 이름은 **MediaLiveAnywhereRegisterScript**입니다.

1. **정책 생성**을 선택합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "SSMCreateActivation",
            "Effect": "Allow",
            "Action": [
                "ssm:AddTagsToResource",
                "ssm:CreateActivation"
            ],
            "Resource": [
                "*"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/created_by": "MediaLiveAnywhere"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:PassRole"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "iam:PassedToService": [
                        "ssm.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------