

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 새 SageMaker AI 실행 역할 생성
<a name="sagemaker-geospatial-roles-create-execution-role"></a>

SageMaker 지리 공간 기능을 사용하려면 사용자, 그룹 또는 역할 및 실행 역할을 설정해야 합니다. 사용자 역할은 사용자가 수행할 수 있는 작업과 수행할 수 없는 작업을 결정하는 권한 정책이 있는 AWS 자격 증명입니다 AWS. 실행 역할은 AWS 리소스에 액세스할 수 서비스 권한을 부여하는 IAM 역할입니다. 실행 역할은 권한 및 신뢰 정책으로 구성됩니다. 신뢰 정책은 역할을 맡을 수 있는 보안 주체를 지정합니다.

또한 SageMaker 지리 공간에는 다른 서비스 보안 주체(`sagemaker-geospatial.amazonaws.com`)가 필요합니다. 기존 SageMaker AI 고객인 경우 이 추가 서비스 위탁자를 신뢰 정책에 추가해야 합니다.

다음 절차를 사용하여 IAM 관리형 정책 `AmazonSageMakerGeospatialFullAccess`가 연결된 새 실행 역할을 생성합니다. 사용 사례에 더 세분화된 권한이 필요한 경우 이 설명서의 다른 섹션을 사용하여 비즈니스 요구 사항에 맞는 실행 역할을 생성하세요.

**중요**  
다음 절차에서 사용되는 IAM 관리형 정책 `AmazonSageMakerGeospatialFullAccess`는 이름에 `SageMaker`, `Sagemaker`, `sagemaker`또는 `aws-glue`가 포함된 버킷 또는 객체에 대해 특정 Amazon S3 작업을 수행할 수 있는 실행 역할 권한만 부여합니다. 실행 역할 정책을 업데이트하여 다른 Amazon S3 버킷 및 객체에 대한 액세스 권한을 부여하는 방법을 알아보려면 [SageMaker AI 실행 역할에 Amazon S3 권한 추가](sagemaker-roles.md#sagemaker-roles-get-execution-role-s3)섹션을 참조하세요.

**새 역할을 생성하려면**

1. IAM 콘솔([https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/))을 엽니다.

1. **역할**을 선택하고 **역할 생성**을 선택합니다.

1. **SageMaker**를 선택합니다.

1. **다음: 권한**을 선택합니다.

1. IAM 관리형 정책 `AmazonSageMakerGeospatialFullAccess`는 이 역할에 자동으로 연결됩니다. 이 정책에 포함된 권한을 보려면 정책 이름 옆에 있는 옆으로 화살표를 선택합니다. **다음: 태그**를 선택합니다.

1. (선택 사항) 태그를 추가하고 **다음: 검토**를 선택합니다.

1. **역할 이름** 아래의 텍스트 필드에 역할 이름을 지정하고 **역할 생성**을 선택합니다.

1. IAM 콘솔의 **역할** 섹션에서 7단계에서 방금 생성한 역할을 찾습니다. 필요한 경우 텍스트 상자에서 7단계에서 생성한 역할 이름을 사용하여 역할을 검색하세요.

1. 역할 요약 페이지에서 ARN의 값을 메모해 둡니다.