

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 를 사용하여 OrganizationAccountAccessRole이 있는 멤버 계정에 액세스 AWS Organizations
<a name="orgs_manage_accounts_access-cross-account-role"></a>

 AWS Organizations 콘솔을 사용하여 멤버 계정을 생성하면가 `OrganizationAccountAccessRole` 계정에 라는 IAM 역할을 AWS Organizations *자동으로* 생성합니다. 이 역할은 멤버 계정에 대한 완전한 관리 권한을 갖습니다. 이 역할에 대한 액세스 범위에는 관리 계정의 모든 보안 주체가 포함되며, 조직의 관리 계정에 해당 액세스 권한을 부여하도록 역할이 구성됩니다.

[를 사용하여 초대된 계정에 대한 OrganizationAccountAccessRole 생성 AWS Organizations](orgs_manage_accounts_create-cross-account-role.md)에 있는 단계를 이용하면 초대한 멤버 계정과 같은 역할을 만들 수 있습니다.

이 역할을 이용해 멤버 계정에 액세스하려면, 역할을 맡을 수 있는 권한이 있는 관리 계정에서 사용자로 로그인해야 합니다. 이러한 권한을 구성하려면 다음 절차를 수행해야 합니다. 관리 용이성을 위해 되도록 사용자 대신 그룹에 권한을 부여하세요.

------
#### [ AWS Management Console ]

**역할 액세스를 위해 관리 계정에 있는 IAM 그룹의 멤버에게 권한을 부여하려면**

1. 관리 계정에서 관리자 권한이 있는 사용자로 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)의 IAM 콘솔에 로그인합니다. 해당 사용자가 멤버 계정의 역할에 액세스하도록 IAM 그룹에 권한을 위임하기 위해 필요한 작업입니다.

1. <a name="step-create-policy"></a>[Step 14](#step-choose-group)에서 나중에 필요한 관리형 정책 생성부터 시작합니다.

   탐색 창에서 **정책**을 선택한 후 **정책 생성**을 선택합니다.

1. Visual 편집기 탭에서 **서비스 선택**을 선택하고 검색 상자에 **STS**를 입력하여 목록을 필터링한 다음 **STS** 옵션을 선택합니다.

1. **작업** 섹션에서 검색 상자를 **assume**을 입력하여 목록을 필터링한 다음 **AssumeRole** 옵션을 선택합니다.

1. **리소스** 섹션에서 **특정**을 선택하고**ARN 추가**를 선택합니다.

1. **ARN 지정** 섹션에서 리소스에 대한 **기타 계정**을 선택합니다.

1. 방금 생성한 멤버 계정의 ID를 입력합니다.

1. **경로가 포함된 리소스 역할 이름**에 이전 섹션에서 생성한 역할의 이름을 입력합니다(`OrganizationAccountAccessRole`로 이름 지정 권장).

1. 대화 상자에 올바른 ARN이 표시되면 **ARN 추가**를 선택합니다.

1. (선택 사항) 멀티 팩터 인증(MFA)을 요구하거나 지정된 IP 주소 범위에서 역할에 대한 액세스를 제한하려면 요청 조건 섹션을 확장하고 적용할 옵션을 선택합니다.

1. **다음**을 선택합니다.

1. **검토 및 생성** 페이지에 새 정책 이름을 입력합니다. 예: **GrantAccessToOrganizationAccountAccessRole**. 또한 설명(선택 사항)을 추가할 수도 있습니다.

1. <a name="step-end-policy"></a>**정책 생성**을 선택하여 새로운 관리형 정책을 저장합니다.

1. <a name="step-choose-group"></a>정책을 사용할 수 있으므로 그룹에 연결할 수 있습니다.

   탐색 창에서 **사용자 그룹**을 선택하고, 멤버 계정에서 역할을 수임하도록 하고 싶은 멤버의 그룹 이름(확인란이 아니라)을 선택합니다. 필요한 경우 그룹을 새로 만들어도 됩니다.

1. **권한** 탭을 선택하고 **권한 추가**, **정책 연결**을 차례로 선택합니다.

1. (선택 사항) **검색** 상자에 [Step 2](#step-create-policy)에서 [Step 13](#step-end-policy)까지 방금 생성한 정책의 이름이 표시될 때까지 정책 이름을 입력하여 목록을 필터링할 수 있습니다. **모든 정책**을 선택한 다음 **고객 관리형**을 선택하여 모든 AWS 관리형 정책을 필터링할 수도 있습니다.

1. 정책 옆의 확인란을 선택한 다음 **정책 연결**을 선택합니다.

------

그룹의 멤버인 IAM 사용자는 이제 다음 절차에 따라 AWS Organizations 콘솔에서 새 역할로 전환할 수 있는 권한이 있습니다.

------
#### [ AWS Management Console ]

**멤버 계정의 역할로 전환하려면**

역할을 이용할 때, 사용자는 새 멤버 계정의 관리자 권한을 얻습니다. 새 역할로의 전환을 위해 그룹 멤버인 IAM 사용자에게 다음을 수행하도록 지시합니다.

1.  AWS Organizations 콘솔의 오른쪽 상단에서 현재 로그인 이름이 포함된 링크를 선택한 다음 **역할 전환을** 선택합니다.

1. 관리자가 제공한 계정 ID 번호와 역할 이름을 입력합니다.

1. **표시 이름**에 역할을 사용하는 동안 탐색 모음 오른쪽 위에 사용자 이름 대신 표시할 텍스트를 입력합니다. 색상을 선택할 수도 있습니다.

1. **역할 전환**을 선택합니다. 이제 수행하는 모든 작업은 전환한 역할에 부여된 권한으로 수행하게 됩니다. 다시 전환할 때까지는 원래 IAM 사용자와 관련된 권한을 더 이상 이용할 수 없습니다.

1. 역할의 권한이 필요한 작업을 수행 완료했으면, 다시 일반 IAM 사용자로 전환해도 됩니다. 상단 오른쪽 모서리 부분에 표시된 역할 이름(**표시 이름**에 지정한 이름)을 선택한 후 ***UserName*으로 돌아가기**를 선택합니다.

------