

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# ARC에서 교차 계정 권한 부여 생성
<a name="recovery-readiness.cross-account"></a>

**참고**  
Amazon Application Recovery Controller(ARC)의 준비 확인 기능은 2026년 4월 30일부터 신규 고객에게 더 이상 제공되지 않습니다. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [Amazon Application Recovery Controller(ARC) 준비 확인 가용성 변경을](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-readiness-availability-change.html) 참조하세요.

리소스가 여러 AWS 계정에 분산되어 있어 애플리케이션 상태를 포괄적으로 파악하기 어려울 수 있습니다. 또한 빠른 결정을 내리는 데 필요한 정보를 얻기가 어려울 수 있습니다. Amazon Application Recovery Controller(ARC) 준비 확인을 위해 이를 간소화하기 위해 *교차 계정 권한 부여*를 사용할 수 있습니다.

ARC의 교차 계정 권한 부여는 준비 확인 기능과 함께 작동합니다. 교차 계정 권한 부여를 사용하면 하나의 중앙 AWS 계정을 사용하여 여러 AWS 계정에 있는 리소스를 모니터링할 수 있습니다. 모니터링하려는 리소스가 있는 각 계정에서 해당 리소스에 액세스할 수 있도록 중앙 계정을 승인합니다. 그러면 중앙 계정에서 모든 계정의 리소스에 대한 준비 확인을 생성하고 중앙 계정에서 장애 조치 준비를 모니터링할 수 있습니다.

**참고**  
크로스 계정 권한 부여는 콘솔에서 설정할 수 없습니다. 대신 ARC API 작업을 사용하여 교차 계정 권한 부여를 설정하고 사용합니다. 시작하는 데 도움이 되도록이 단원에서는 AWS CLI 명령 예제를 제공합니다.

미국 서부(오레곤) 리전(us-west-2)에 리소스가 있는 계정이 있고 미국 동부(버지니아 북부) 리전(us-east-1)에서 모니터링하려는 리소스가 있는 계정도 있다고 가정해 보겠습니다. ARC를 사용하면 교차 계정 권한 부여를 사용하여 us-west-2 계정 하나에서 두 리소스 세트를 모두 모니터링할 수 있습니다.

예를 들어 다음 AWS 계정이 있다고 가정해 보겠습니다.
+ 미국 서부 계정: 999999999999
+ 미국 동부 계정: 111111111111

us-east-1 계정(111111111111)에서 us-west-2 IAM 계정 `arn:aws:iam::999999999999:root`의 (루트) 사용자에 대한 Amazon 리소스 이름(ARN)을 지정하여 us-west-2 계정(999999999999)의 액세스를 허용하도록 크로스 계정 인증을 활성화할 수 있습니다. 권한을 생성한 후 us-west-2 계정은 us-east-1이 소유한 리소스를 리소스 세트에 추가하고 리소스 세트에서 실행할 준비 확인을 생성할 수 있습니다.

다음 예는 한 계정에 대한 크로스 계정 권한 부여를 설정하는 방법을 보여줍니다. ARC에서 추가하고 모니터링하려는 AWS 리소스가 있는 각 추가 계정에서 교차 계정 인증을 활성화해야 합니다.

**참고**  
ARC는 여러 AWS 리전의 엔드포인트를 지원하는 글로벌 서비스이지만 대부분의 ARC CLI 명령에서 미국 서부(오레곤) 리전(즉, 파라미터 지정`--region us-west-2`)을 지정해야 합니다.

다음 AWS CLI 명령은이 예제에 대한 교차 계정 권한 부여를 설정하는 방법을 보여줍니다.

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				create-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
```

이 권한을 사용하지 않도록 설정하려면 다음을 수행합니다.

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				delete-cross-account-authorization --cross-account-authorization arn:aws:iam::999999999999:root
```

크로스 계정 승인을 제공한 모든 계정의 특정 계정을 확인하려면 `list-cross-account-authorizations` 명령을 사용합니다. 이때 다른 방향으로는 확인할 수 없습니다. 즉, 계정 프로필과 함께 리소스를 추가하고 모니터링할 수 있는 크로스 계정 권한이 부여된 모든 계정을 나열하는 데 사용할 수 있는 API 작업은 없습니다.

```
aws route53-recovery-readiness --region us-west-2 --profile profile-in-us-east-1-account \
				list-cross-account-authorizations
```

```
{
    "CrossAccountAuthorizations": [
        "arn:aws:iam::999999999999:root"
    ]
}
```