

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 를 사용하여 초대된 계정에 대한 OrganizationAccountAccessRole 생성 AWS Organizations
<a name="orgs_manage_accounts_create-cross-account-role"></a>

조직의 일부인 멤버 계정을 생성했다면 AWS 는 기본적으로 역할을 맡을 수 있는 관리 계정의 IAM 사용자에게 관리자 권한을 부여하는 계정에 역할을 자동으로 생성합니다. 기본적으로 역할 이름은 `OrganizationAccountAccessRole`입니다. 자세한 정보는 [를 사용하여 OrganizationAccountAccessRole이 있는 멤버 계정에 액세스 AWS Organizations](orgs_manage_accounts_access-cross-account-role.md)을 참조하세요.

그러나 조직에 *초대*한 멤버 계정은 생성한 관리자 역할을 자동으로 받지 ***않습니다***. 다음 절차에 따라 직접 획득해야 합니다. 이 작업은 생성된 계정을 위해 자동으로 설정된 역할을 복제합니다. 일관성을 유지하고 기억하기 쉽도록 되도록 직접 만든 역할과 같은 이름인 `OrganizationAccountAccessRole`을 사용하세요.

------
#### [ AWS Management Console ]

**멤버 계정에서 AWS Organizations 관리자 역할을 생성하려면**

1. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔에 로그인합니다. 멤버 계정에서 IAM 사용자로 로그인하거나 IAM 역할을 수임하거나, 루트 사용자로 로그인([권장되지 않음](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#lock-away-credentials))해야 합니다. 사용자 또는 역할에게 IAM 역할 및 정책을 생성할 권한이 있어야 합니다.

1. IAM 콘솔에서 **역할**로 이동한 후 **역할 생성**을 선택합니다.

1. **AWS 계정**를 선택한 다음 **다른 AWS 계정**를 선택합니다.

1. 관리자 액세스를 부여하려는 관리 계정의 12자리 계정 ID 번호를 입력합니다. **옵션**에서 다음 사항에 유의하세요.
   + 계정은 회사 내부의 계정이기 때문에 이 역할에 대해 **외부 ID 필요(Require external ID)**를 선택해서는 **안 됩니다**. 외부 ID 옵션에 대한 자세한 내용은 *IAM 사용 설명서*의 [언제 외부 ID를 사용해야 하나요?](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user_externalid.html#external-id-use)를 참조하세요.
   + MFA를 활성화하고 구성했다면 멀티 팩터 인증 장치를 이용한 인증을 요구하게 할 수도 있습니다. MFA에 관한 자세한 내용은 *IAM 사용 설명서*의 [AWS에서 다중 인증(MFA) 사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)을 참조하세요.

1. **다음**을 선택합니다.

1. **권한 추가** 페이지에서 `AdministratorAccess`라는 AWS 관리형 정책을 선택한 후 **다음**을 선택합니다.

1. **이름 지정, 검토 및 생성** 페이지에서 역할 이름과 설명(선택 사항)을 입력합니다. 되도록 새 계정의 역할에 할당된 기본 이름과 동일한 `OrganizationAccountAccessRole`을 사용하세요. [**Create role**]을 선택하여 변경 사항을 커밋합니다.

1. 새로운 역할이 이용 가능한 역할 목록에 표시됩니다. 새 역할의 이름을 선택하여 세부 정보를 봅니다. 제공된 링크 URL에 특히 유의해야 합니다. 이 URL을 역할에 액세스해야 하는 멤버 계정 사용자에게 제공합니다. 또한 15단계에서 필요하므로 **역할 ARN**을 기록해 두세요.

1. [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)에서 IAM 콘솔에 로그인합니다. 이번에는 정책을 만들어서 사용자나 그룹에 할당할 권한이 있는 관리 계정의 사용자로 로그인합니다.

1. **정책**으로 이동한 후 **정책 생성**을 선택합니다.

1. [**Service**]에서 [**STS**]를 선택합니다.

1. **작업(Actions)**에서 **필터** 상자에 **AssumeRole**을 입력하기 시작하고 해당 항목이 나타나면 그 옆에 있는 확인란을 선택합니다.

1. **리소스**에서 **특정**을 선택했는지 확인한 후 **ARN 추가**를 선택합니다.

1.  AWS 멤버 계정 ID 번호를 입력한 다음 1\$18단계에서 이전에 생성한 역할의 이름을 입력합니다. **ARN 추가**를 선택합니다.

1. 여러 멤버 계정의 역할을 맡는 권한을 부여하는 경우 각 계정에 대해 14단계 및 15단계를 반복합니다.

1. **다음**을 선택합니다.

1. **검토 및 생성** 페이지에서 새 정책의 이름을 입력하고 **정책 생성**을 선택하여 변경 사항을 저장합니다.

1. 탐색 창에서 **사용자 그룹**을 선택한 다음 멤버 계정의 관리를 위임하는 데 사용하려는 그룹의 이름(확인란이 아니라)을 선택합니다.

1. **권한** 탭을 선택합니다.

1. **권한 추가**를 선택하고**정책 연결**을 선택한 다음 11\$118단계에서 생성한 정책을 선택합니다.

------

선택한 그룹의 멤버인 사용자는 이제 9단계에서 캡처한 URL을 이용해 멤버 계정의 역할에 액세스할 수 있습니다. 이들은 조직에서 사용자가 생성한 계정에 액세스할 때와 같은 방식으로 멤버 계정에 액세스할 수 있습니다. 역할을 이용해 멤버 계정을 관리하는 방법에 대한 자세한 내용은 [를 사용하여 OrganizationAccountAccessRole이 있는 멤버 계정에 액세스 AWS Organizations](orgs_manage_accounts_access-cross-account-role.md)을(를) 참조하세요.