

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 현재 IAM 사용자 권한 사용
<a name="security-iam-resilience-hub-current-user-permissions"></a>

현재 IAM 사용자 권한을 사용하여 평가를 생성하고 실행하려면 이 방법을 사용하세요. `AWSResilienceHubAsssessmentExecutionPolicy` 관리형 정책을 IAM 사용자 또는 사용자와 연결된 역할에 연결할 수 있습니다.

## 단일 계정 설정
<a name="w2aac21c23c41c19b5"></a>

위에서 언급한 관리형 정책을 사용하면 IAM 사용자와 동일한 계정에서 관리되는 애플리케이션에 대한 평가를 충분히 실행할 수 있습니다.

## 예정된 평가 설정
<a name="w2aac21c23c41c19b7"></a>

 AWS Resilience Hub 이 예정된 평가 관련 작업을 수행할 수 있게 하려면 새 역할 `AwsResilienceHubPeriodicAssessmentRole`을 생성해야 합니다.

**참고**  
역할 기반 액세스(위에서 언급한 간접 호출자 역할)를 사용하는 동안에는 이 단계가 필요하지 않습니다.
역할 이름은 `AwsResilienceHubPeriodicAssessmentRole`이어야 합니다.

**AWS Resilience Hub 를 활성화하여 예약된 평가 관련 작업을 수행하려면**

1. `AWSResilienceHubAsssessmentExecutionPolicy` 관리형 정책을 역할에 연결합니다.

1. 다음 정책을 추가합니다. 여기서는 애플리케이션이 정의된 `primary_account_id` AWS 계정이며 평가를 실행합니다. 또한 예약된 평가의 역할(`AwsResilienceHubPeriodicAssessmentRole`)에 연결된 신뢰 정책을 추가해야 합니다.이 정책은 AWS Resilience Hub 서비스가 예약된 평가의 역할을 수임할 수 있는 권한을 부여합니다.

   **예정된 평가의 역할에 대한 신뢰 정책(`AwsResilienceHubPeriodicAssessmentRole`)**

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "resiliencehub.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

## 교차 계정 설정
<a name="w2aac21c23c41c19b9"></a>

AWS Resilience Hub를 여러 계정과 함께 사용하는 경우 다음 IAM 권한 정책이 필요합니다. 사용 사례에 따라 각 AWS 계정에 다른 권한이 필요할 수 있습니다. 크로스 계정 액세스를 위해 AWS Resilience Hub 을 설정할 때는 다음과 같은 계정 및 역할을 고려합니다.
+ **기본 계정** — 애플리케이션을 만들고 평가를 실행하려는 AWS 계정입니다.
+ **보조/리소스 계정(들)** - 리소스가 위치한 AWS 계정(들)입니다.

**참고**  
역할 기반 액세스(위에서 언급한 간접 호출자 역할)를 사용하는 동안에는 이 단계가 필요하지 않습니다.
Amazon Elastic Kubernetes Service에 액세스할 수 있는 권한을 구성하는 방법에 대한 자세한 내용은 [Amazon Elastic Kubernetes Service 클러스터에 대한 AWS Resilience Hub 액세스 활성화](enabling-eks-in-arh.md) 단원을 참조하세요.

### 기본 계정 설정
<a name="w2aac21c23c41c19b9b9"></a>

기본 계정`AwsResilienceHubAdminAccountRole`에서 새 역할을 생성하고 이를 수임할 수 있는 AWS Resilience Hub 액세스를 활성화해야 합니다. 이 역할은 리소스가 포함된 AWS 계정의 다른 역할에 액세스하는 데 사용됩니다. 리소스를 읽을 권한이 없어야 합니다.

**참고**  
역할 이름은 `AwsResilienceHubAdminAccountRole`이어야 합니다.
기본 계정에서 생성해야 합니다.
현재 IAM 사용자/역할에는 이 역할을 수임할 `iam:assumeRole` 권한이 있어야 합니다.
`secondary_account_id_1/2/...`을 관련 보조 계정 식별자로 바꾸세요.

다음 정책은 계정의 다른 역할에 있는 리소스에 액세스하기 위한 실행기 권한을 역할에 제공합니다 AWS .

관리자 역할(`AwsResilienceHubAdminAccountRole`) 의 신뢰 정책은 다음과 같습니다.

### 보조/리소스 계정 설정
<a name="w2aac21c23c41c19b9c11"></a>

각 보조 계정에서 새 `AwsResilienceHubExecutorAccountRole` 계정을 만들고 위에서 만든 관리자 역할을 활성화하여 이 역할을 수임해야 합니다. 이 역할은에서 애플리케이션 리소스를 스캔하고 평가하는 AWS Resilience Hub 데 사용되므로 적절한 권한도 필요합니다.

하지만 `AWSResilienceHubAsssessmentExecutionPolicy` 관리형 정책을 역할에 연결하고 실행자 역할 정책을 연결해야 합니다.

실행자 역할 신뢰 정책은 다음과 같습니다.