

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# re:Post Private에서 지원 사례 생성 및 관리에 대한 액세스 관리
<a name="repost-manage-permissions"></a>

AWS re:Post Private에서 지원 사례 생성 AWS Identity and Access Management 및 관리에 대한 액세스를 관리하려면 (IAM) 역할을 생성해야 합니다. 이 역할은 다음 지원 작업을 수행합니다.
+ [CreateCase](https://docs.aws.amazon.com//awssupport/latest/APIReference/API_CreateCase.html)
+ [AddCommunicationToCase](https://docs.aws.amazon.com//awssupport/latest/APIReference/API_AddCommunicationToCase.html)
+ [ResolveCase](https://docs.aws.amazon.com//awssupport/latest/APIReference/API_ResolveCase.html)

IAM 역할을 생성한 후 역할이 이러한 작업을 완료하는 데 필요한 권한을 갖도록이 역할에 IAM 정책을 연결합니다. re:Post Private 콘솔에서 프라이빗 re:Post를 생성할 때이 역할을 선택합니다.

프라이빗 re:Post의 사용자는 IAM 역할에 부여하는 것과 동일한 권한을 가집니다.

**중요**  
IAM 역할 또는 IAM 정책을 변경하면 구성한 프라이빗 re:Post에 변경 사항이 적용됩니다.

다음 절차에 따라 IAM 역할 및 정책을 생성합니다.

**Topics**
+ [AWS 관리형 정책 사용 또는 고객 관리형 정책 생성](#create-iam-role-support-app)
+ [IAM 정책 예제](#example-repost-policy)
+ [IAM 역할 생성](#creating-an-iam-role-for-repost)
+ [문제 해결](#troubleshooting-permissions-for-support-app)

## AWS 관리형 정책 사용 또는 고객 관리형 정책 생성
<a name="create-iam-role-support-app"></a>

역할 권한을 부여하려면 AWS 관리형 정책 또는 고객 관리형 정책을 사용할 수 있습니다.

**작은 정보**  
정책을 수동으로 생성하지 않으려면 대신 관리형 AWS 정책을 사용하고이 절차를 건너뛰는 것이 좋습니다. 관리형 정책에는 필요한 권한이 자동으로 부여됩니다 지원. 정책을 수동으로 업데이트할 필요가 없습니다. 자세한 내용은 [AWS 관리형 정책: AWSRepostSpaceSupportOperationsPolicy](security-with-iam-managed-policy.md#support-case-manpol) 단원을 참조하십시오.

다음 절차에 따라 역할에 맞는 고객 관리형 정책을 생성합니다. 이 절차에서는 IAM 콘솔에서 JSON 정책 편집기를 사용합니다.

**re:Post Private에 대한 고객 관리형 정책을 생성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 탐색 창에서 **Policies**를 선택합니다.

1. **정책 생성**을 선택합니다.

1. **JSON** 탭을 선택합니다.

1. JSON을 입력한 다음 편집기에서 기본 JSON을 교체합니다. [예제 정책](#example-repost-policy)을 사용할 수 있습니다.

1. **Next: Tags**(다음: 태그)를 선택합니다.

1. (선택 사항) 태그를 키 값 페어로 사용하여 메타데이터를 정책에 추가할 수 있습니다.

1. **Next: Review**(다음: 검토)를 선택합니다.

1. **Review Policy**(정책 검토) 페이지에서 **Name**(이름)(예: *`rePostPrivateSupportPolicy`*) 및 **Description**(설명)(선택 사항)을 입력합니다(선택 사항).

1. **요약** 페이지를 검토하여 정책이 허용하는 권한을 확인한 다음 **정책 생성을** 선택합니다.

이 정책은 이 역할이 수행할 수 있는 작업을 정의합니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM 정책 생성(콘솔)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html)을 참조하세요.

## IAM 정책 예제
<a name="example-repost-policy"></a>

IAM 역할에 다음 예제 정책을 연결할 수 있습니다. 이 정책은 역할이에 필요한 모든 작업에 대한 전체 권한을 갖도록 허용합니다 지원. 역할로 프라이빗 re:Post를 구성한 후 프라이빗 re:Post의 모든 사용자는 동일한 권한을 갖습니다.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "RepostSpaceSupportOperations",
			"Effect": "Allow",
			"Action": [
				"support:AddAttachmentsToSet",
				"support:AddCommunicationToCase",
				"support:CreateCase",
				"support:DescribeCases",
				"support:DescribeCommunications",
				"support:ResolveCase"
			],
			"Resource": "*"
		}
	]
}
```

------

**참고**  
re:Post Private에 대한 AWS 관리형 정책 목록은 섹션을 참조하세요[AWS AWS re:Post Private에 대한 관리형 정책](security-with-iam-managed-policy.md).

정책을 업데이트하여 권한을 제거할 수 있습니다 지원.

각 작업에 대한 설명은 *서비스 승인 참조*에서 다음 항목을 참조하세요.
+ [AWS Support에 사용되는 작업, 리소스 및 조건 키](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupport.html)
+ [Service Quotas에 사용되는 작업, 리소스 및 조건 키](https://docs.aws.amazon.com/service-authorization/latest/reference/list_servicequotas.html)
+ [에 사용되는 작업, 리소스 및 조건 키 AWS Identity and Access Management](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsidentityandaccessmanagementiam.html)

## IAM 역할 생성
<a name="creating-an-iam-role-for-repost"></a>

정책을 생성한 후 IAM 역할을 생성한 다음 이 정책을 해당 역할에 연결해야 합니다. re:Post Private 콘솔에서 프라이빗 re:Post를 생성할 때이 역할을 선택합니다.

**지원 사례 생성 및 관리를 위한 역할을 생성하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/) IAM 콘솔을 엽니다.

1. 탐색 창에서 **역할**을 선택한 후 **역할 생성**을 선택합니다.

1. **신뢰할 수 있는 엔터티 유형(Trusted entity type)**에서 **사용자 지정 정책(Custom trust policy)**을 선택합니다.

1. **사용자 지정 신뢰 정책에** 다음을 입력합니다.

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [
   		{
   			"Effect": "Allow",
   			"Principal": {
   				"Service": "repostspace.amazonaws.com"
   			},
   			"Action": [
   				"sts:AssumeRole",
   				"sts:SetSourceIdentity"
   			]
   		}
   	]
   }
   ```

------

1. **다음**을 선택합니다.

1. **권한 정책의** 검색 창에 AWS 관리형 정책 또는와 같이 생성한 고객 관리형 정책을 입력합니다*`rePostPrivateSupportPolicy`*. 서비스에 포함할 권한 정책 옆에 있는 확인란을 선택합니다.

1. **다음**을 선택합니다.

1. **이름, 검토 및 생성** 페이지의 **역할 이름**에와 같은 이름을 입력합니다*`rePostPrivateSupportRole`*.

1. (선택 사항) **설명**에 역할에 대한 설명을 입력합니다.

1. 신뢰 정책 및 권한을 검토합니다.

1. (선택 사항) 태그를 키 값 페어로 사용하여 메타데이터를 역할에 추가할 수 있습니다. IAM에서 태그를 사용하는 방법에 대한 자세한 내용은 [IAM 리소스 태깅](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_tags.html)을 참조하세요.

1. **역할 생성**을 선택합니다. 이제 re:Post Private 콘솔에서 프라이빗 re:Post를 구성할 때이 역할을 선택할 수 있습니다. [프라이빗 re:Post를 새로 생성하세요](create-new-repost.md)을(를) 참조하세요.

자세한 내용은 *IAM 사용 설명서*의 [AWS 서비스에 대한 역할 생성(콘솔)을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html#roles-creatingrole-service-console) 참조하세요.

## 문제 해결
<a name="troubleshooting-permissions-for-support-app"></a>

re:Post Private에 대한 액세스를 관리하려면 다음 주제를 참조하세요.

**Contents**
+ [프라이빗 re:Post의 특정 사용자를 특정 작업에서 제한하고 싶습니다.](#restrict-repost-users)
+ [프라이빗 re:Post를 구성할 때 생성한 IAM 역할이 표시되지 않음](#missing-iam-role)
+ [내 IAM 역할에 권한이 없습니다](#missing-permissions-repost)
+ [IAM 역할이 유효하지 않다는 오류](#find-the-configured-iam-role)

### 프라이빗 re:Post의 특정 사용자를 특정 작업에서 제한하고 싶습니다.
<a name="restrict-repost-users"></a>

기본적으로 프라이빗 re:Post의 사용자는 생성한 IAM 역할에 연결하는 IAM 정책에 지정된 것과 동일한 권한을 갖습니다. 즉, 프라이빗 re:Post의 모든 사용자는 AWS 계정 또는 IAM 사용자가 있는지 여부에 관계없이 지원 사례를 생성하고 관리할 수 있는 읽기 또는 쓰기 액세스 권한을 가집니다.

다음 모범 사례를 따르는 것이 좋습니다.
+ 에 필요한 최소 권한이 있는 IAM 정책을 사용합니다 지원. [AWS 관리형 정책: AWSRepostSpaceSupportOperationsPolicy](security-with-iam-managed-policy.md#support-case-manpol)을(를) 참조하세요.

### 프라이빗 re:Post를 구성할 때 생성한 IAM 역할이 표시되지 않음
<a name="missing-iam-role"></a>

re**:Post Private; 목록에 대한 IAM 역할에 IAM** 역할이 표시되지 않는 경우 이는 역할에 신뢰할 수 있는 엔터티로 re:Post Private이 없거나 역할이 삭제되었음을 의미합니다. 기존 추적을 업데이트하거나 다른 역할을 생성할 수 있습니다. [IAM 역할 생성](#creating-an-iam-role-for-repost)을(를) 참조하세요.

### 내 IAM 역할에 권한이 없습니다
<a name="missing-permissions-repost"></a>

프라이빗 re:Post에 대해 생성하는 IAM 역할에는 원하는 작업을 수행할 수 있는 권한이 필요합니다. 예를 들어 프라이빗 re:Post의 사용자가 지원 사례를 생성하도록 하려면 역할에 `support:CreateCase` 권한이 있어야 합니다. re:Post Private은이 역할을 수임하여 이러한 작업을 수행합니다.

에 대한 누락된 권한에 대한 오류가 발생하는 경우 역할에 연결된 정책에 필요한 권한이 있는지 지원확인합니다.

이전 [IAM 정책 예제](#example-repost-policy)을 참조하세요.

### IAM 역할이 유효하지 않다는 오류
<a name="find-the-configured-iam-role"></a>

프라이빗 re:Post 구성에 올바른 역할을 선택했는지 확인합니다.