

지원 종료 알림: 2026년 10월 7일에 AWS 에 대한 지원이 종료됩니다 AWS Proton. 2026년 10월 7일 이후에는 AWS Proton 콘솔 또는 AWS Proton 리소스에 더 이상 액세스할 수 없습니다. 배포된 인프라는 그대로 유지됩니다. 자세한 내용은 [AWS Proton 서비스 사용 중단 및 마이그레이션 안내서](https://docs.aws.amazon.com/proton/latest/userguide/proton-end-of-support.html)를 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 환경 계정 연결
<a name="ag-env-account-connections"></a>

**개요**

한 계정에서 AWS Proton 환경을 생성 및 관리하고 다른 계정에서 인프라 리소스를 프로비저닝하는 방법을 알아봅니다. 이를 통해 규모에 맞게 가시성과 효율성을 개선할 수 있습니다. 환경 계정 연결은 CloudFormation 인프라를 코드로 사용하는 표준 프로비저닝만 지원합니다.

**참고**  
이 항목의 정보는 *AWS 관리형 프로비저닝으로* 구성된 환경과 관련이 있습니다. *자체 관리형 프로비저닝*으로 구성된 환경에서는 인프라를 직접 프로비저닝하지 AWS Proton 않습니다. 대신 리포지토리로 풀 리퀘스트(PR)를 보내 프로비저닝합니다. 자동화 코드가 올바른 ID와 역할을 맡도록 하는 것은 사용자의 책임입니다.  
프로비저닝 방법에 대한 자세한 내용은 [가 인프라를 AWS Proton 프로비저닝하는 방법](ag-works-prov-methods.md)을 참조하세요.

**용어**

![단일 계정(관리 계정) 내의 단일에 있는 AWS Proton 리소스를 설명하는 다이어그램입니다 AWS 리전. 또한 해당 계정의 AWS Proton 환경이 환경 계정 연결을 사용하여 동일한 리전의 다른 계정(환경 계정)에 배포하는 방법을 보여줍니다.](http://docs.aws.amazon.com/ko_kr/proton/latest/userguide/images/xaccount-diagram.png)


 AWS Proton *환경 계정 연결을* 사용하면 한 계정에서 환경을 생성하고 AWS Proton 다른 계정에서 인프라를 프로비저닝할 수 있습니다.

관리 계정  
관리자로서 다른 AWS Proton 환경 계정의 인프라 리소스를 프로비저닝하는 환경을 생성하는 단일 *계정*입니다.

환경 계정  
다른 계정에서 AWS Proton 환경을 만들 때 환경 인프라가 프로비저닝되는 계정입니다.

환경 계정 연결  
*관리 계정*과 *환경 계정* 간의 안전한 양방향 연결. 다음 표에 설명된 대로 이 권한을 부여합니다.

특정 지역의 환경 계정에서 환경 계정 연결을 만들면 같은 지역에 있는 관리 계정만 환경 계정 연결을 보고 사용할 수 있습니다. 즉, 관리 계정에서 생성된 AWS Proton 환경과 환경 계정에서 프로비저닝된 환경 인프라가 동일한 리전에 있어야 합니다.

**환경 계정 연결 고려 사항**
+ 환경 계정에서 프로비저닝하려는 각 환경에 대한 환경 계정 연결이 필요합니다.
+ 환경 계정 연결 할당량에 대한 자세한 내용은 [AWS Proton 할당량](ag-limits.md)을 참조하세요.

**태그 지정**

환경 계정에서 콘솔 또는 AWS CLI 를 사용하여 환경 계정 연결 고객 관리형 태그를 보고 관리합니다. AWS 관리형 태그*는 환경 계정 연결에 대해 생성되지 않습니다*. 자세한 내용은 [AWS Proton 리소스 및 태그 지정](resources.md) 단원을 참조하십시오.

## 한 계정에서 환경을 만들고 다른 계정에서 인프라를 프로비저닝합니다.
<a name="ag-env-account-connections-create-env"></a>

단일 관리 계정으로 환경을 만들고 프로비전하려면 만들려는 환경에 대한 환경 계정을 설정하세요.

**환경 계정에서 시작하여 연결을 생성하세요.**

환경 계정에서 환경 인프라 리소스를 프로비저닝하는 데 필요한 권한으로만 범위가 지정된 AWS Proton 서비스 역할을 생성합니다. 자세한 내용은 [AWS Proton 를 사용하여 프로비저닝하기 위한 서비스 역할 CloudFormation](security_iam_service-role-policy-examples.md#proton-svc-role) 단원을 참조하십시오.

그런 다음 환경 계정 연결 요청을 생성하여 관리 계정으로 전송하세요. 요청이 수락되면는 연결된 환경 계정에서 환경 리소스 프로비저닝을 허용하는 연결된 IAM 역할을 사용할 수 AWS Proton 있습니다.

**관리 계정에서 환경 계정 연결을 수락하거나 거부합니다.**

관리 계정에서 환경 계정 연결 요청을 수락하거나 거부합니다. 관리 계정에서 환경 계정 연결을 삭제할 수 *없습니다*.

요청을 수락하면는 연결된 환경 계정에서 리소스 프로비저닝을 허용하는 연결된 IAM 역할을 사용할 AWS Proton 수 있습니다.

환경 인프라 리소스는 관련 환경 계정에 프로비저닝됩니다. AWS Proton APIs 관리 계정에서 환경 및 인프라 리소스에 액세스하고 관리하는 데만 사용할 수 있습니다. 자세한 내용은 [한 계정에서 환경을 만들고 다른 계정에서 프로비저닝합니다.](ag-create-env.md#ag-create-env-deploy-other) 및 [환경 업데이트](ag-env-update.md) 섹션을 참조하세요.

요청을 거부한 후에는 거부된 환경 계정 연결을 수락하거나 사용할 수 *없습니다*.

**참고**  
환경에 연결된 환경 계정 연결은 거부할 수 *없습니다*. 환경 계정 연결을 거부하려면 먼저 관련 환경을 삭제해야 합니다.

**환경 계정에서 프로비저닝된 인프라 리소스에 액세스하세요.**

환경 계정에서 프로비저닝된 인프라 리소스를 보고 액세스할 수 있습니다. 예를 들어 필요한 경우 CloudFormation API 작업을 사용하여 스택을 모니터링하고 정리할 수 있습니다. AWS Proton API 작업을 사용하여 인프라 리소스를 프로비저닝하는 데 사용된 AWS Proton 환경에 액세스하거나 관리할 수 없습니다.

환경 계정에서 환경 계정에서 만든 환경 계정 연결을 삭제할 수 있습니다. 수락하거나 거부할 수 *없습니다*. 환경에서 사용 AWS Proton 중인 환경 계정 연결을 삭제하면 환경 계정 및 명명된 환경에 대해 새 환경 연결이 수락될 때까지는 환경 인프라 리소스를 관리할 수 AWS Proton 없습니다. 환경 연결 없이 남아 있는 프로비저닝된 리소스를 정리하는 것은 사용자의 책임입니다.

## 콘솔 또는 CLI를 사용하여 환경 계정 연결을 관리합니다.
<a name="ag-env-account-connections-create-env-console"></a>

콘솔 또는 CLI를 사용하여 환경 계정 연결을 만들고 관리할 수 있습니다.

------
#### [ AWS Management Console ]

**콘솔을 사용하여 다음 단계에 따라 환경 계정 연결을 만들고 관리 계정으로 요청을 보냅니다.**

1. 관리 계정에서 만들려는 환경의 이름을 정하거나 환경 계정 연결이 필요한 기존 환경의 이름을 선택합니다.

1. 환경 계정의 [AWS Proton 콘솔의](https://console.aws.amazon.com//proton/) 탐색 창에서 **환경 계정 연결을** 선택합니다.

1. **환경 계정 연결 페이지**에서 **연결 요청**을 선택합니다.
**참고**  
**환경 계정 연결** 페이지 제목에 나열된 계정 ID를 확인합니다. 지정된 환경에 프로비저닝하려는 환경 계정의 계정 ID와 일치하는지 확인하세요.

1. **연결 요청** 페이지에서:

   1. **관리 계정에 연결** 단원에서 1단계에서 입력한 **관리 계정 ID** 및 **환경 이름**을 입력합니다.

   1. **환경 역할** 섹션에서 **새 서비스 역할을** 선택하면가 AWS Proton 자동으로 새 역할을 생성합니다. 또는 **기존 서비스 역할과** 이전에 만든 서비스 역할의 이름을 선택합니다.
**참고**  
에서 AWS Proton 자동으로 생성하는 역할에는 광범위한 권한이 있습니다. 환경 인프라 리소스를 프로비저닝하는 데 필요한 권한으로 역할의 범위를 좁히는 것이 좋습니다. 자세한 내용은 [AWS Proton 를 사용하여 프로비저닝하기 위한 서비스 역할 CloudFormation](security_iam_service-role-policy-examples.md#proton-svc-role)을 참조하세요.

   1. (선택 사항) **태그** 단원에서 **새 태그 추가를** 선택하여 환경 계정 연결을 위한 고객 관리 태그를 생성합니다.

   1. **연결 요청**을 선택합니다.

1. **관리 계정으로 전송된 환경 연결** 테이블에 요청이 보류 중으로 표시되고 관리 계정의 요청을 수락하는 방법을 알려주는 모달이 표시됩니다.

**환경 계정 연결 요청을 수락하거나 거부합니다.**

1. [AWS Proton 콘솔](https://console.aws.amazon.com//proton/) 관리 계정의 탐색 창에서 **환경 계정 연결**을 선택합니다.

1. **환경 계정 연결** 페이지의 **환경 계정 연결 요청** 테이블에서 수락 또는 거부할 환경 연결 요청을 선택합니다.
**참고**  
**환경 계정 연결** 페이지 제목에 나열된 계정 ID를 확인합니다. 거부할 환경 계정 연결과 연결된 관리 계정의 계정 ID와 일치하는지 확인합니다. 이 환경 계정 연결을 거부한 후에는 거부된 환경 계정 연결을 수락하거나 사용할 수 *없습니다*.

1. **거부** 또는 **수락**을 선택합니다.
   + **거부**를 선택한 경우 상태가 *보류*에서 *거부로 바뀝니다.*
   + **수락**을 선택한 경우 상태가 *보류*에서 *연결됨*으로 바뀝니다.

**환경 계정 연결을 삭제합니다.**

1. 환경 계정의 [AWS Proton 콘솔](https://console.aws.amazon.com//proton/)의 탐색 창에서 **환경 계정 연결**을 선택합니다.
**참고**  
**환경 계정 연결** 페이지 제목에 나열된 계정 ID를 확인합니다. 거부할 환경 계정 연결과 연결된 관리 계정의 계정 ID와 일치하는지 확인합니다. 이 환경 계정 연결을 삭제한 후에는가 환경 계정의 환경 인프라 리소스를 관리할 AWS Proton *수 없습니다*. 환경 계정에 대한 새 환경 계정 연결과 명명된 환경이 관리 계정에서 수락된 후에만 관리할 수 있습니다.

1. **환경 계정 연결** 페이지의 **관리 계정에 연결 요청 전송** 단원에서 **삭제**를 선택합니다.

1. 삭제할 것인지 확인하는 모달이 표시됩니다. **삭제**를 선택합니다.

------
#### [ AWS CLI ]

관리 계정에서 만들려는 환경의 이름을 정하거나 환경 계정 연결이 필요한 기존 환경의 이름을 선택합니다.

**환경 계정에서 환경 계정 연결을 생성하세요.**

다음 명령을 실행합니다.

```
$ aws proton create-environment-account-connection \
    --environment-name "{{simple-env-connected}}" \
    --role-arn "arn:aws:iam::{{222222222222}}:role/service-role/{{env-account-proton-service-role}}" \
    --management-account-id "{{111111111111}}"
```

응답:

```
{
    "environmentAccountConnection": {
        "arn": "arn:aws:proton:region-id:222222222222:environment-account-connection/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "environmentAccountId": "222222222222",
        "environmentName": "simple-env-connected",
        "id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "lastModifiedAt": "2021-04-28T23:13:50.847000+00:00",
        "managementAccountId": "111111111111",
        "requestedAt": "2021-04-28T23:13:50.847000+00:00",
        "roleArn": "arn:aws:iam::222222222222:role/service-role/env-account-proton-service-role",
        "status": "PENDING"
    }
}
```

**다음 명령 및 응답에 표시된 대로 관리 계정의 환경 계정 연결을 수락하거나 거부합니다.**

**참고**  
이 환경 계정 연결을 거부하면 거부된 환경 계정 연결을 수락하거나 사용할 수 없습니다.

*거부*를 지정하면 상태가 *보류 중*에서 **거부됨**으로 바뀝니다.

**수락**을 지정하면 상태가 *보류 중*에서 *연결됨*으로 바뀝니다.

다음 명령을 실행하여 환경 계정 연결을 수락합니다.

```
$ aws proton accept-environment-account-connection \
    --id "{{a1b2c3d4-5678-90ab-cdef-EXAMPLE11111}}"
```

응답:

```
{
    "environmentAccountConnection": {
        "arn": "arn:aws:proton:region-id:222222222222:environment-account-connection/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "environmentAccountId": "222222222222",
        "environmentName": "simple-env-connected",
        "id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "lastModifiedAt": "2021-04-28T23:15:33.486000+00:00",
        "managementAccountId": "111111111111",
        "requestedAt": "2021-04-28T23:13:50.847000+00:00",
        "roleArn": "arn:aws:iam::222222222222:role/service-role/env-account-proton-service-role",
        "status": "CONNECTED"
    }
}
```

다음 명령을 실행하여 환경 계정 연결을 거부합니다.

```
$ aws proton reject-environment-account-connection \
    --id "{{a1b2c3d4-5678-90ab-cdef-EXAMPLE11111}}"
```

응답:

```
{
    "environmentAccountConnection": {
        "arn": "arn:aws:proton:us-east-1:222222222222:environment-account-connection/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "status": "REJECTED",
        "environmentAccountId": "222222222222",
        "environmentName": "simple-env-reject",
        "id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "lastModifiedAt": "2021-04-28T23:13:50.847000+00:00",
        "managementAccountId": "111111111111",
        "requestedAt": "2021-04-28T23:13:50.847000+00:00",
        "roleArn": "arn:aws:iam::222222222222:role/service-role/env-account-proton-service-role"
    }
}
```

**환경 계정의 연결을 봅니다. 환경 계정 연결**을 *가져오기* 하거나 *나열하기* 할 수 있습니다.

다음 명령 가져오기를 실행합니다.

```
$ aws proton get-environment-account-connection \
    --id "{{a1b2c3d4-5678-90ab-cdef-EXAMPLE11111}}"
```

응답:

```
{
    "environmentAccountConnection": {
        "arn": "arn:aws:proton:region-id:222222222222:environment-account-connection/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "environmentAccountId": "222222222222",
        "environmentName": "simple-env-connected",
        "id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "lastModifiedAt": "2021-04-28T23:15:33.486000+00:00",
        "managementAccountId": "111111111111",
        "requestedAt": "2021-04-28T23:13:50.847000+00:00",
        "roleArn": "arn:aws:iam::222222222222:role/service-role/env-account-proton-service-role",
        "status": "CONNECTED"
    }
}
```

**환경 계정에서 환경 계정 연결을 삭제합니다.**

**참고**  
이 환경 계정 연결을 삭제하면 환경 계정 및 명명된 환경에 대한 새 환경 연결이 수락될 때까지 환경 계정의 환경 인프라 리소스를 관리할 수 AWS Proton 없습니다. 환경 연결 없이 남아 있는 프로비저닝된 리소스를 정리하는 것은 사용자의 책임입니다.

다음 명령을 실행합니다.

```
$ aws proton delete-environment-account-connection \
    --id "{{a1b2c3d4-5678-90ab-cdef-EXAMPLE11111}}"
```

응답:

```
{
    "environmentAccountConnection": {
        "arn": "arn:aws:proton:us-east-1:222222222222:environment-account-connection/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "environmentAccountId": "222222222222",
        "environmentName": "simple-env-connected",
        "id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "lastModifiedAt": "2021-04-28T23:13:50.847000+00:00",
        "managementAccountId": "111111111111",
        "requestedAt": "2021-04-28T23:13:50.847000+00:00",
        "roleArn": "arn:aws:iam::222222222222:role/service-role/env-account-proton-service-role",
        "status": "CONNECTED"
    }
}
```

------