

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 자습서 사전 조건 및 고려 사항
<a name="getting-started.prereqs"></a>

**중요**  
지원 종료 알림: 기존 고객은 07/31/2025에 지원이 종료될 때까지 Amazon QLDB를 사용할 수 있습니다. 자세한 내용은 [Amazon QLDB 원장을 Amazon Aurora PostgreSQL로 마이그레이션](https://aws.amazon.com/blogs/database/migrate-an-amazon-qldb-ledger-to-amazon-aurora-postgresql/)을 참조하세요.

이 Amazon QLDB 자습서를 시작하기 전에 다음 사전 조건을 완료했는지 확인하세요.

1. 아직 설정하지 않은 경우 [Amazon QLDB 액세스](accessing.md)의 AWS 설정 지침을 따릅니다. 이러한 단계에는 관리 사용자 가입 AWS 및 생성이 포함됩니다.

1. [권한 설정](#getting-started.prereqs.permissions)의 지침에 따라 QLDB 리소스에 대한 IAM 권한을 설정합니다. 이 자습서의 모든 단계를 완료하려면 AWS Management Console을 통해 원장 리소스에 대한 전체 관리자 액세스 권한이 필요합니다.
**참고**  
이미 전체 AWS 관리 권한이 있는 사용자로 로그인한 경우이 단계를 건너뛸 수 있습니다.

1. (선택 사항) QLDB는 AWS Key Management Service ()의 키를 사용하여 저장 데이터를 암호화합니다AWS KMS. 다음 AWS KMS keys유형 중 하나를 선택할 수 있습니다.
   + **AWS 소유 KMS 키** - AWS 사용자를 대신하여가 소유하고 관리하는 KMS 키를 사용합니다. 이는 기본 옵션이며 추가 설정이 필요하지 않습니다.
   + **고객 관리형 KMS 키** - 귀하가 생성, 소유 및 관리하는 계정에서 대칭 암호화 KMS 키를 사용하세요. QLDB는 [비대칭 키](https://docs.aws.amazon.com/kms/latest/developerguide/symmetric-asymmetric.html)는 지원하지 않습니다.

     이 옵션을 사용하려면 KMS 키를 만들거나 계정의 기존 키를 사용해야 합니다. 고객 관리형 키 생성에 대한 지침은 *AWS Key Management Service 개발자 가이드*에서 [대칭 암호화 KMS 키 생성](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html#create-symmetric-cmk)을 참조하세요.

     ID, 별칭 또는 Amazon 리소스 이름(ARN)을 사용하여 고객 관리형 KMS 키를 지정할 수 있습니다. 자세한 설명은 *AWS Key Management Service 개발자 가이드*에서 [키 식별자(KeyId)](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-id)를 참조하세요.
**참고**  
교차 리전 키는 지원되지 않습니다. 지정된 KMS 키는 원장과 동일한 AWS 리전 에 있어야 합니다.

## 권한 설정
<a name="getting-started.prereqs.permissions"></a>

이 단계에서는 AWS 계정의 모든 QLDB 리소스에 대해 콘솔을 통해 전체 액세스 권한을 설정합니다. 이러한 권한을 신속하게 부여하려면 AWS 관리형 정책 [AmazonQLDBConsoleFullAccess](security-iam-awsmanpol.md#security-iam-awsmanpol-AmazonQLDBConsoleFullAccess)를 사용하세요.

액세스 권한을 제공하려면 사용자, 그룹 또는 역할에 권한을 추가하세요:
+ 의 사용자 및 그룹 AWS IAM Identity Center:

  권한 세트를 생성합니다. *AWS IAM Identity Center 사용 설명서*의 [권한 세트 생성](https://docs.aws.amazon.com/singlesignon/latest/userguide/howtocreatepermissionset.html)의 지침을 따릅니다.
+ 보안 인증 공급자를 통해 IAM에서 관리되는 사용자:

  ID 페더레이션을 위한 역할을 생성합니다. *IAM 사용 설명서*의 [Create a role for a third-party identity provider (federation)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html)의 지침을 따릅니다.
+ IAM 사용자:
  + 사용자가 맡을 수 있는 역할을 생성합니다. *IAM 사용 설명서*에서 [Create a role for an IAM user](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html)의 지침을 따릅니다.
  + (권장되지 않음)정책을 사용자에게 직접 연결하거나 사용자를 사용자 그룹에 추가합니다. *IAM 사용 설명서*에서 [사용자(콘솔)에 권한 추가](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console)의 지침을 따르세요.

**중요**  
이 자습서의 목적에 따라 모든 QLDB 리소스에 대한 전체 관리 액세스 권한을 자신에게 부여합니다. 그러나 프로덕션 사용 사례의 경우 [최소 권한을 부여](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#grant-least-privilege)하거나 작업을 수행하는 데 필요한 권한만 부여하는 보안 모범 사례를 따르세요. 예를 보려면 [Amazon QLDB의 자격 증명 기반 정책 예](security_iam_id-based-policy-examples.md)을 참조하세요.

`vehicle-registration`라는 이름의 원장을 생성하려면 [1단계: 새 원장 생성](getting-started-step-1.md)로 진행하세요.