

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 포트폴리오 관리
<a name="catalogs_portfolios"></a>

 AWS Service Catalog  관리자 콘솔의 **포트폴리오** 페이지에서 포트폴리오를 만들고, 보고, 업데이트합니다.

**Topics**
+ [포트폴리오 생성, 보기 및 삭제](#portfoliomgmt-menu)
+ [포트폴리오 세부 정보 보기](#portfoliomgmt-portdetails)
+ [포트폴리오 생성 및 삭제](portfoliomgmt-create.md)
+ [제품 추가](portfoliomgmt-products.md)
+ [제약 조건 추가](portfoliomgmt-constraints.md)
+ [사용자에게 액세스 권한 부여](catalogs_portfolios_users.md)
+ [포트폴리오 공유](catalogs_portfolios_sharing_how-to-share.md)
+ [포트폴리오 공유 및 가져오기](catalogs_portfolios_sharing.md)

## 포트폴리오 생성, 보기 및 삭제
<a name="portfoliomgmt-menu"></a>

**포트폴리오** 페이지에 현재 리전에서 만든 포트폴리오 목록이 표시됩니다. 이 페이지를 사용하여 새 포트폴리오를 만들거나, 포트폴리오의 세부 정보를 보거나, 계정에서 포트폴리오를 삭제합니다.

****포트폴리오** 페이지를 보려면**

1. Service Quotas 콘솔([https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/))을 엽니다.

1. 필요에 따라 다른 리전을 선택합니다.

1. 를 처음 사용하는 경우 AWS Service Catalog 시작 페이지가 AWS Service Catalog표시됩니다. **시작하기**를 선택하여 포트폴리오를 만듭니다. 지침에 따라 첫 포트폴리오를 만든 후 **포트폴리오** 페이지로 이동합니다.

를 사용하는 동안 언제든지 **포트폴리오** 페이지로 돌아갈 AWS Service Catalog수 있습니다. 탐색 모음에서 **서비스 카탈로그**를 선택한 다음 **포트폴리오를** 선택합니다.

## 포트폴리오 세부 정보 보기
<a name="portfoliomgmt-portdetails"></a>

 AWS Service Catalog 관리자 콘솔의 **포트폴리오 세부 정보** 페이지에는 포트폴리오에 대한 설정이 나열됩니다. 이 페이지를 사용하여 포트폴리오의 제품을 관리하고, 사용자에게 제품에 대한 액세스 권한을 부여하고, TagOption과 제약 조건을 적용합니다.

****포트폴리오 세부 정보** 페이지를 보려면**

1. Service Quotas 콘솔([https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/))을 엽니다.

1. 관리하려는 포트폴리오를 선택합니다.

# 포트폴리오 생성 및 삭제
<a name="portfoliomgmt-create"></a>

**포트폴리오** 페이지를 사용하여 포트폴리오를 생성 및 삭제합니다.

**새 포트폴리오를 생성하려면**

1. 왼쪽 탐색 메뉴에서 **포트폴리오**를 선택합니다.

1. **포트폴리오 생성**을 선택합니다.

1. **포트폴리오 생성** 페이지에서 요청된 정보를 입력합니다.

1. **Create**. AWS Service Catalog creates 포트폴리오를 선택하고 포트폴리오 세부 정보를 표시합니다.

**포트폴리오 삭제**
**참고**  
*로컬* 포트폴리오만 삭제할 수 있습니다. *가져온* (공유) 포트폴리오는 제거할 수 있지만 가져온 포트폴리오는 삭제할 수 없습니다.

포트폴리오를 삭제하려면 먼저 포트폴리오의 제품, 제약, 그룹, 역할, 사용자, 공유 및 TagOption를 모두 제거해야 합니다. 이렇게 하려면 포트폴리오를 열어 **포트폴리오 세부 정보**를 확인합니다. 그런 다음 탭을 선택하여 제거합니다.
**참고**  
오류를 방지하려면 제품을 제거하기 *전에* 포트폴리오에서 제약을 제거합니다.

1. 왼쪽 탐색 메뉴에서 **포트폴리오**를 선택합니다.

1. 삭제할 포트폴리오를 선택합니다.

1. **삭제**를 선택합니다. *로컬* 포트폴리오만 삭제할 수 있습니다. *가져온* (공유) 포트폴리오를 삭제하려는 경우, **작업** 메뉴를 사용할 수 없습니다.

1. 확인 창에서 **삭제**를 선택합니다.

# 제품 추가
<a name="portfoliomgmt-products"></a>

 새 제품을 기존 포트폴리오에 직접 업로드하거나 카탈로그의 기존 제품을 포트폴리오에 연결하여 포트폴리오에 제품을 추가할 수 있습니다.

**참고**  
 AWS Service Catalog 제품을 생성할 때 CloudFormation 템플릿 또는 Terraform 구성 파일을 업로드할 수 있습니다. CloudFormation 템플릿은 Amazon Simple Storage Service(Amazon S3) 버킷에 저장되며 버킷 이름은 "***cf-templates-***"로 시작합니다. 또한 제품을 프로비저닝할 때 추가 버킷에서 객체를 검색할 수 있는 권한이 있어야 합니다. 자세한 내용은 [제품 생성](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/productmgmt-cloudresource.html#productmgmt-cloudresource-troubleshooting) 단원을 참조하십시오.

## 새 제품 추가
<a name="portfoliomgmt-products-new"></a>

**포트폴리오 세부 정보** 페이지에서 바로 새 제품을 추가합니다. 이 페이지에서 제품을 생성하면가 현재 선택한 포트폴리오에 제품을 AWS Service Catalog 추가합니다.

**새 제품을 추가하려면**

1.  **포트폴리오** 페이지로 이동한 후 제품을 추가하려는 포트폴리오 이름을 선택합니다.

1. **포트폴리오 세부 정보** 페이지에서 **제품** 섹션을 확장한 다음, **신규 제품 업로드**를 선택합니다.

1. **제품 세부 정보 입력**에 다음을 입력합니다.
   + **제품 이름** - 제품 이름입니다.
   + **제품 설명**(선택 사항) - 제품 설명. 이 설명은 올바른 제품을 선택할 수 있도록 제품 목록에 표시됩니다.
   + **설명** - 전체 설명입니다. 이 설명은 올바른 제품을 선택할 수 있도록 제품 목록에 표시됩니다.
   + **소유자 또는 배포자** - 소유자의 이름 또는 이메일 주소. 배포자의 연락처 정보는 선택 사항입니다.
   + **공급업체**(선택 사항) - 애플리케이션 게시자의 이름입니다. 이 필드를 통해 제품 목록을 정렬하여 제품을 더 쉽게 찾을 수 있습니다.

1. **버전 세부 정보** 페이지에서 다음을 입력합니다.
   + **템플릿 선택** - CloudFormation 제품의 경우 자체 템플릿 파일, 로컬 드라이브의 CloudFormation 템플릿 또는 Amazon S3에 저장된 템플릿, 기존 CloudFormation 스택 ARN 템플릿 또는 외부 리포지토리에 저장된 템플릿 파일을 가리키는 URL을 선택합니다.

     Teraform 제품의 경우 자체 템플릿 파일, 로컬 드라이브의 tar.gz 구성 파일 또는 Amazon S3에 저장된 템플릿을 가리키는 URL 또는 외부 리포지토리에 저장된 tar.gz 구성 파일을 선택합니다.
   + **버전 이름**(선택 사항) - 제품 버전의 이름입니다(예: ‘v1’, ‘v2beta’). 공백은 사용할 수 없습니다.
   + **설명**(선택 사항) - 이 버전과 이전 버전의 차이점 등이 포함된 제품 버전에 대한 설명입니다.

1. **지원 세부 정보 입력**에 다음을 입력합니다.
   + **이메일 연락처**(선택 사항) - 제품 관련 문제를 보고하기 위한 이메일 주소입니다.
   + **지원 링크**(선택 사항) - 사용자가 지원 정보 또는 파일 티켓을 찾을 수 있는 사이트 URL입니다. URL은 `http://` 또는 `https://`로 시작해야 합니다. 관리자는 지원 정보의 정확성과 액세스를 관리할 책임이 있습니다.
   + **지원 설명**(선택 사항) - **이메일 연락처** 및 **지원 링크**를 사용하는 방법에 대한 설명입니다.

1. **제품 생성**을 선택합니다.

## 기존 제품 추가
<a name="portfoliomgmt-products-existing"></a>

**포트폴리오** 목록, **포트폴리오 세부 정보** 페이지 또는 **제품 목록** 페이지 등 세 위치에서 포트폴리오에 기존 제품을 추가할 수 있습니다.

**포트폴리오에 기존 제품을 추가하는 방법**

1. **포트폴리오** 페이지로 이동합니다.

1. 포트폴리오를 선택합니다. 그런 다음 **작업** - **포트폴리오에 제품 추가**를 선택합니다.

1.  제품을 선택한 다음 **포트폴리오에 제품 추가**를 선택합니다.

## 포트폴리오에서 제품 제거
<a name="portfoliomgmt-products-remove"></a>

제품을 더 이상 사용하지 않게 하려면 포트폴리오에서 제품을 제거합니다. **제품** 페이지의 카탈로그에서 제품을 계속 사용할 수 있으며, 다른 포트폴리오에 추가할 수도 있습니다. 포트폴리오에서 여러 제품을 한 번에 제거할 수 있습니다.

**포트폴리오에서 제품을 제거하려면**

1. **포트폴리오** 페이지로 이동한 후 제품이 포함된 포트폴리오를 선택합니다. **포트폴리오 세부 정보** 페이지가 열립니다.

1. **제품** 섹션을 확장합니다.

1. 제품을 하나 이상 선택한 후 **제거**를 선택합니다.

1. 선택 내용을 확인합니다.

# 제약 조건 추가
<a name="portfoliomgmt-constraints"></a>

사용자가 제품을 사용하는 방식을 제어하는 제약을 추가해야 합니다. 에서 AWS Service Catalog 지원하는 제약 유형에 대한 자세한 내용은 섹션을 참조하세요[AWS Service Catalog 제약 조건 사용](constraints.md).

 포트폴리오에 제품을 배치한 후 제약 조건을 추가합니다.

**제품에 제약 조건을 추가하려면**

1. Service Quotas 콘솔([https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/))을 엽니다.

1. **포트폴리오**를 선택하고 포트폴리오를 선택합니다.

1. 포트폴리오 세부 정보 페이지에서 **제약 조건 생성** 섹션을 확장한 다음, **제약 추가** 탭을 선택합니다.

1. **제품**에서 제약 조건을 적용할 제품을 선택합니다.

1. **제약 조건 유형**에서 다음 옵션 중 하나를 선택합니다.

   **시작** - AWS 리소스를 프로비저닝하는 데 사용되는 제품에 IAM 역할을 할당할 수 있습니다. 자세한 내용은 [AWS Service Catalog 시작 제약 조건](constraints-launch.md) 단원을 참조하십시오.

   **알림** - Amazon SNS 주제로 제품 알림을 스트리밍할 수 있습니다. 자세한 내용은 [AWS Service Catalog 알림 제약 조건](constraints-notification.md) 섹션을 참조하십시오.

   **템플릿** - 최종 사용자가 제품을 시작할 때 사용할 수 있는 옵션을 제한할 수 있습니다. 템플릿은 하나 이상의 규칙이 포함된 JSON 형식의 텍스트 파일로 구성됩니다. 규칙은 제품에서 사용하는 CloudFormation 템플릿에 추가됩니다. 자세한 내용은 [템플릿 제약 조건 규칙](reference-template_constraint_rules.md) 단원을 참조하십시오.

    **스택 세트** - CloudFormation StackSets. 자세한 내용은 [AWS Service Catalog 스택 세트 제약 조건](constraints-stackset.md) 단원을 참조하십시오.

   **태그 업데이트** - 제품을 프로비저닝한 후 태그를 업데이트할 수 있습니다. 자세한 내용은 [AWS Service Catalog 시작 제약 조건](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/constraints-resourceupdate.html)을 참조하십시오.

1.  **계속**을 선택하고 필요한 정보를 입력합니다.

**제약 조건을 편집하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/catalog/](https://console.aws.amazon.com/catalog/) AWS Service Catalog 관리자 콘솔을 엽니다.

1. **포트폴리오**를 선택하고 포트폴리오를 선택합니다.

1. **포트폴리오 세부 정보** 페이지에서 **제약 조건 생성** 섹션을 확장한 후 편집할 제약 조건을 선택합니다.

1. **제약 편집**을 선택합니다.

1. 필요에 따라 제약 조건을 편집한 후 **저장** 탭을 선택합니다.

# 사용자에게 액세스 권한 부여
<a name="catalogs_portfolios_users"></a>

사용자에게 그룹 또는 역할을 통해 포트폴리오에 대한 액세스 권한을 부여합니다. 여러 사용자에게 포트폴리오 액세스 권한을 부여하는 가장 좋은 방법은 사용자를 하나의 IAM 그룹에 넣고 해당 그룹에 액세스 권한을 부여하는 것입니다. 그렇게 하면 해당 그룹에서 사용자를 간단히 추가하고 삭제하여 포트폴리오 액세스를 관리할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [IAM 사용자 및 그룹](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_WorkingWithGroupsAndUsers.html)을 참조하십시오.

포트폴리오에 대한 액세스 권한 외에도 사용자는 AWS Service Catalog 최종 사용자 콘솔에도 액세스할 수 있어야 합니다. IAM에서 권한을 적용하여 콘솔에 대한 액세스 권한을 부여할 수 있습니다. 자세한 내용은 [의 자격 증명 및 액세스 관리 AWS Service Catalog](controlling_access.md) 섹션을 참조하십시오.

포트폴리오와 해당 주체를 다른 계정과 공유하려는 경우 주체 이름(그룹, 역할 또는 사용자)을 포트폴리오와 연결할 수 있습니다. 주체 이름은 포트폴리오와 공유되며 수신자 계정에서 최종 사용자에게 액세스 권한을 부여하는 데 사용됩니다.

**사용자 또는 그룹에 포트폴리오 액세스 권한을 부여하려면**

1. Service Quotas 콘솔([https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/))을 엽니다.

1.  탐색 창에서 **관리**를 선택한 다음 **포트폴리오**를 선택합니다.

1.  그룹, 역할 또는 사용자에게 액세스 권한을 부여하려는 포트폴리오를 선택합니다. **포트폴리오 세부 정보** 페이지로 AWS Service Catalog 이동합니다.

1.  **포트폴리오 세부 정보** 페이지에서 **액세스** 탭을 선택합니다.

1.  **포트폴리오 액세스**에서 **액세스 권한 부여**를 선택합니다.

1.  **유형**에서 **주체 이름**을 선택한 다음 **group/**, **role/** 또는 **user/**, 유형을 선택합니다. 최대 9개의 주체 이름을 추가할 수 있습니다.

1.  **액세스 권한 부여**를 선택하여 주체를 현재 포트폴리오에 연결합니다.

**포트폴리오에 대한 액세스를 제거하려면**

1. **포트폴리오 세부 정보** 페이지에서 그룹, 역할 및 사용자 탭을 선택합니다.

1. **액세스 제거**를 선택합니다.

# 포트폴리오 공유
<a name="catalogs_portfolios_sharing_how-to-share"></a>

다른 AWS 계정의 AWS Service Catalog 관리자가 최종 사용자에게 제품을 배포할 수 있도록 하려면 account-to-account 공유 또는를 사용하여 AWS Service Catalog 포트폴리오를 공유합니다 AWS Organizations.

 계정 간 공유 또는 조직을 사용하여 포트폴리오를 공유할 때 해당 포트폴리오의 *참조*를 공유하는 것입니다. 가져온 포트폴리오의 제품과 제약 조건은 공유한 원래 포트폴리오인 *공유 포트폴리오*에 적용하는 변경 사항과 동기화됩니다.

수신자는 제품 또는 제약 조건을 변경할 수 없지만 최종 사용자에 대한 AWS Identity and Access Management 액세스 권한을 추가할 수 있습니다.

**참고**  
 공유 리소스는 공유할 수 없습니다. 여기에는 공유 제품이 포함된 포트폴리오가 포함됩니다.

## 계정 간 공유
<a name="portfolio-sharing-account"></a>

이 단계를 완료하려면 대상 계정의 AWS 계정 ID를 얻어야 합니다. ID는 대상 **계정의에 있는 내** 계정 페이지에서 찾을 수 있습니다. AWS Management Console 

**포트폴리오를 AWS 계정과 공유하려면**

1. Service Quotas 콘솔([https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/))을 엽니다.

1. 왼쪽 탐색 메뉴에서 **포트폴리오**를 선택한 다음 공유하려는 포트폴리오를 선택합니다. **작업** 메뉴에서 **공유**를 선택합니다.

1. **계정 ID 입력**에 공유하려는 계정의 AWS 계정 ID를 입력합니다. (선택 사항) [TagOption 공유](#tagoptions-share)를 선택합니다. 그런 다음 **공유**를 선택합니다.

1. 대상 계정의 AWS Service Catalog 관리자에게 URL을 보냅니다. 이 URL에서 자동으로 제공되는 공유 포트폴리오의 ARN이 있는 **포트폴리오 가져오기** 페이지가 열립니다.

### 포트폴리오 가져오기
<a name="catalogs_portfolios_sharing_importing"></a>

다른 AWS 계정의 AWS Service Catalog 관리자가 포트폴리오를 공유하는 경우 최종 사용자에게 제품을 배포할 수 있도록 해당 포트폴리오를 계정으로 가져옵니다.

포트폴리오를 공유한 경우 포트폴리오를 가져올 필요가 없습니다 AWS Organizations.

포트폴리오를 가져오려면 관리자의 포트폴리오 가져오기 URL이 필요합니다.

가져온 모든 포트폴리오를 보려면 [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/) AWS Service Catalog 콘솔을 엽니다. **포트폴리오** 페이지에서 **가져온 항목** 탭을 선택합니다. **가져온 포트폴리오** 테이블을 검토합니다.

## 와 공유 AWS Organizations
<a name="portfolio-sharing-organizations"></a>

를 사용하여 AWS Service Catalog 포트폴리오를 공유할 수 있습니다 AWS Organizations.

 먼저 마스터 계정에서 공유할지 아니면 위임 관리자 계정에서 공유할지 여부를 결정해야 합니다. 마스터 계정에서 공유하지 않으려면 위임 관리자 계정을 등록하여 공유에 사용합니다. 자세한 내용을 알아보려면 *CloudFormation 사용 설명서*의 [위임된 관리자 등록](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-delegated-admin.html)을 참조하십시오.

 다음으로, 공유할 대상을 결정해야 합니다. 다음 엔터티와 공유할 수 있습니다.
+ 조직 계정.
+ 조직 단위(OU).
+ 조직 자체. (이 계정은 조직의 모든 계정과 공유됩니다.)

### 관리 계정에서 공유하기
<a name="sharing-from-master"></a>

조직 구조를 사용하거나 조직 노드의 ID를 입력하면 조직과 포트폴리오를 공유할 수 있습니다.

****조직 구조를 사용하여 조직과 포트폴리오를 공유하려면****

1. [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/) AWS Service Catalog 콘솔을 엽니다.

1. **포트폴리오** 페이지에서 공유하려는 포트폴리오를 선택하고 탭을 선택합니다. **작업** 메뉴에서 **공유**를 선택합니다.

1. **AWS Organizations**를 선택하고 조직 구조로 필터링합니다.

   루트 노드를 선택하여 전체 조직, 상위 조직 단위(OU), 하위 OU 또는 조직 내 AWS 계정과 포트폴리오를 공유할 수 있습니다.

   상위 OU에 공유하면 포트폴리오가 해당 상위 OU 내의 모든 계정 및 하위 OU와 공유됩니다.

   ** AWS 계정만 보기를** 선택하여 조직의 모든 AWS 계정 목록을 볼 수 있습니다.

****조직 노드의 ID를 입력하여 조직과 포트폴리오를 공유하려면****

1. [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/) AWS Service Catalog 콘솔을 엽니다.

1. **포트폴리오** 페이지에서 공유하려는 포트폴리오를 선택하고 탭을 선택합니다. **작업** 메뉴에서 **공유**를 선택합니다.

1. **조직 노드**를 선택합니다.

   조직 전체, 조직 내 AWS 계정 또는 OU와 공유할지 여부를 선택합니다.

   선택한 조직 노드의 ID를 입력합니다.이 ID는 [https://console.aws.amazon.com/organizations/](https://console.aws.amazon.com/organizations/)의 AWS Organizations 콘솔 내에서 찾을 수 있습니다.

### 위임 관리자 계정에서 공유
<a name="delegated-admin"></a>

 조직의 마스터 계정은 조직의 위임 관리자로 다른 계정을 등록 및 등록 취소할 수 있습니다.

위임된 관리자는 관리 계정과 동일한 방식으로 조직의 AWS Service Catalog 리소스를 공유할 수 있습니다. 포트폴리오 등을 생성, 삭제 및 공유할 수 있는 권한이 부여됩니다.

위임 관리자를 등록하거나 등록 취소하려면 마스터 계정의 API 또는 CLI를 사용해야 합니다. 자세한 내용은 *AWS Organizations API 참조*의 [RegisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_RegisterDelegatedAdministrator.html) 및 [DeregisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeregisterDelegatedAdministrator.html)를 참조하십시오.

**참고**  
대리인을 지정하려면 먼저 관리자가 [https://docs.aws.amazon.com/servicecatalog/latest/dg/API_EnableAWSOrganizationsAccess.html](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_EnableAWSOrganizationsAccess.html)를 호출해야 합니다.

위임 관리자 계정에서 포트폴리오를 공유하는 절차는 [관리 계정에서 공유하기](#sharing-from-master)에서 설명한 것처럼 마스터 계정에서 공유하는 절차와 동일합니다.

 멤버가 위임 관리자로 등록 취소된 경우 다음과 같은 상황이 발생합니다.
+ 해당 계정에서 생성된 포트폴리오 공유가 제거됩니다.
+ 더 이상 새로운 포트폴리오 공유를 생성할 수 없습니다.

**참고**  
 위임 관리자가 생성한 포트폴리오 및 공유가 위임 관리자의 등록 취소된 후 제거되지 않으면 위임 관리자를 다시 등록하고 등록 취소합니다. 이렇게 하면 해당 계정에서 생성한 포트폴리오 및 공유가 제거됩니다.

### 조직 내 계정 이동
<a name="move-account"></a>

조직 내에서 계정을 이동하면 계정과 공유된 AWS Service Catalog 포트폴리오가 변경될 수 있습니다.

계정은 대상 조직 또는 조직 단위와 공유한 포트폴리오에만 액세스할 수 있습니다.

## 포트폴리오 공유 시 TagOption 공유
<a name="tagoptions-share"></a>

관리자는 TagOption를 포함하도록 공유를 생성할 수 있습니다. TagOption는 관리자가 다음을 수행할 수 있는 키-값 쌍입니다.
+ 태그의 분류를 정의하고 적용합니다.
+ 태그 옵션을 정의하고 이를 제품 및 포트폴리오에 연결합니다.
+ 포트폴리오 및 제품과 관련된 태그 옵션을 다른 계정과 공유합니다.

기본 계정에서 태그 옵션을 추가하거나 제거하면 변경 내용이 수신자 계정에 자동으로 표시됩니다. 수신자 계정에서 최종 사용자가 TagOptions로 제품을 프로비저닝할 때 프로비저닝된 제품의 태그가 되는 태그의 값을 선택해야 합니다.

수신자 계정에서 관리자는 추가 로컬 TagOption를 가져온 포트폴리오에 연결하여 해당 계정에만 적용되는 태그 지정 규칙을 적용할 수 있습니다.

**참고**  
포트폴리오를 공유하려면 소비자의 AWS 계정 ID가 필요합니다. 콘솔의 **내** AWS 계정에서 계정 ID를 찾습니다.

**참고**  
TagOption에 단일 값이 있는 경우는 프로비저닝 프로세스 중에 해당 값을 AWS 자동으로 적용합니다.

**포트폴리오를 공유할 때 TagOption을 공유하려면**

1. 왼쪽 탐색 메뉴에서 **포트폴리오**를 선택합니다.

1. **로컬 포트폴리오**에서 포트폴리오를 선택하고 엽니다.

1. 위 목록에서 **공유**를 선택한 다음 **공유** 버튼을 선택합니다.

1. 다른 AWS 계정 또는 조직과 공유하도록 선택합니다.

1. 12자리 계정 ID 번호를 입력하고 **활성화**를 선택한 다음 **공유**를 선택합니다.

   공유한 계정이 **공유 대상 계정** 섹션에 표시됩니다. 이는 TagOption가 활성화되었는지 여부를 나타냅니다.

TagOption를 포함하도록 포트폴리오 공유를 업데이트할 수도 있습니다. 이제 포트폴리오와 제품에 속하는 모든 TagOption가 이 계정에서 공유됩니다.

**TagOption를 포함하도록 포트폴리오 공유를 업데이트하려면**

1. 왼쪽 탐색 메뉴에서 **포트폴리오**를 선택합니다.

1. **로컬 포트폴리오**에서 포트폴리오를 선택하고 엽니다.

1. 위 목록에서 **공유**를 선택합니다.

1. **공유 대상 계정**에서 계정 ID를 선택한 다음 **작업**을 선택합니다.

1. **공유 취소 업데이트** 또는 **공유 취소**를 선택합니다.

   **공유 취소 업데이트**를 선택한 경우 **활성화**를 선택하여 TagOption을 시작합니다. 공유한 계정이 **공유 대상 계정** 섹션에 표시됩니다.

   **공유 취소**를 선택한 경우 계정을 더 이상 공유하지 않을 것인지 확인하십시오.

## 포트폴리오를 공유할 때 주체 이름 공유
<a name="principal-name-share"></a>

관리자는 주체 이름이 포함된 포트폴리오 공유를 생성할 수 있습니다. 주체 이름은 관리자가 포트폴리오에서 지정한 다음 포트폴리오와 공유할 수 있는 그룹, 역할 및 사용자의 이름입니다. 포트폴리오를 공유할 때는 해당 보안 주체 이름이 이미 존재하는지 AWS Service Catalog 확인합니다. 존재하는 경우 일치하는 IAM 보안 주체를 공유 포트폴리오와 AWS Service Catalog 자동으로 연결하여 사용자에게 액세스 권한을 부여합니다.

**참고**  
보안 주체를 포트폴리오와 연결하면 해당 포트폴리오가 다른 계정과 공유될 때 잠재적인 권한 에스컬레이션 경로가 생길 수 있습니다. AWS Service Catalog 관리자가 *아니지만* 여전히 보안 주체(사용자/역할)를 생성할 수 있는 수신자 계정의 사용자의 경우 해당 사용자는 포트폴리오의 보안 주체 이름 연결과 일치하는 IAM 보안 주체를 생성할 수 있습니다. 이 사용자는 어떤 보안 주체 이름이 연결되는 AWS Service Catalog지 모를 수 있지만 사용자를 추측할 수 있습니다. 이 잠재적 에스컬레이션 경로가 우려되는 경우는를 `PrincipalType`로 사용할 것을 AWS Service Catalog 권장합니다`IAM`. 이 구성에서는 `PrincipalARN`이 연결되기 전에 수신자 계정에 이미 존재해야 합니다.

기본 계정에서 보안 주체 이름을 추가하거나 제거하면가 수신자 계정에 이러한 변경 사항을 AWS Service Catalog 자동으로 적용합니다. 그러면 수신자 계정의 사용자가 역할에 따라 작업을 수행할 수 있습니다.
+ **최종 사용자**는 포트폴리오 제품을 프로비저닝, 업데이트 및 종료할 수 있습니다.
+ **관리자**는 가져온 포트폴리오에 추가 IAM 보안 주체를 연결하여 해당 계정에 특정한 최종 사용자에게 액세스 권한을 부여할 수 있습니다.

**참고**  
보안 주체 이름 공유는 에서만 사용할 수 있습니다 AWS Organizations.

**포트폴리오를 공유할 때 주체 이름을 공유하려면**

1. 왼쪽 탐색 메뉴에서 **포트폴리오**를 선택합니다.

1. **로컬 포트폴리오**에서 공유하려는 포트폴리오를 선택합니다.

1. **작업** 메뉴에서 **공유**를 선택합니다.

1.  AWS Organizations에서 조직을 선택합니다.

1. 전체 **조직 루트**, **조직 단위(OU)** 또는 **조직 멤버**를 선택합니다.

1. **공유** 설정에서 **주체 공유** 옵션을 활성화합니다.

주체 이름 공유를 포함하도록 포트폴리오 공유를 업데이트할 수도 있습니다. 이렇게 하면 해당 포트폴리오에 속하는 모든 주체 이름이 수신자 계정과 공유됩니다.

**주체 이름을 활성화 또는 비활성화하도록 포트폴리오 공유를 업데이트하려면**

1. 왼쪽 탐색 메뉴에서 **포트폴리오**를 선택합니다.

1. **로컬 포트폴리오**에서 업데이트하려는 포트폴리오를 선택합니다.

1. **공유** 탭을 선택합니다.

1. 업데이트하려는 공유를 선택한 다음 **공유**를 선택합니다.

1. **공유 업데이트를** 선택한 다음 **활성화**를 선택하여 보안 주체 공유를 시작합니다. AWS Service Catalog 그런 다음 수신자 계정에서 보안 주체 이름을 공유합니다.

수신자 계정과의 주체 이름 공유를 중단하려면 주체 공유를 **비활성화합니다.**

### 사용자 이름 공유 시 와일드카드 사용
<a name="wildcards-principal-names"></a>

AWS Service Catalog 는 '\$1' 또는 '?'와 같은 와일드카드를 사용하여 IAM 보안 주체(사용자, 그룹 또는 역할) 이름에 대한 포트폴리오 액세스 권한 부여를 지원합니다. 와일드카드 패턴을 사용하면 한 번에 여러 IAM 사용자 이름을 포함할 수 있습니다. ARN 경로와 주체 이름에는 와일드카드 문자를 무제한으로 사용할 수 있습니다.

**허용되는** 와일드카드 ARN의 예:
+ **arn:aws:iam:::role/ResourceName\$1\$1**
+ **arn:aws:iam:::role/\$1/ResourceName\$1?**

**허용되지 않는** 와일드카드 ARN의 예:
+ **arn:aws:iam:::\$1/ResourceName**

IAM 주체 ARN 형식(**arn:partition:iam:::resource-type/resource-path/resource-name**)에서 유효한 값에는 **user/**, **group/**, 또는 **role/**이 포함됩니다. ‘?’ 및 ‘\$1’는 resource-id 세그먼트의 리소스 유형 이후에만 허용됩니다. resource-id 내 어디에나 특수 문자를 사용할 수 있습니다.

‘\$1’ 문자는 ‘/’ 문자와도 일치하므로 resource-id *내에* 경로를 구성할 수 있습니다. 예제:

**arn:aws:iam:::role/**\$1**/ResourceName\$1?**는 **arn:aws:iam:::role/pathA/pathB/ResourceName\$11**와 **arn:aws:iam:::role/pathA/ResourceName\$11** 둘 다와 일치합니다.

# 포트폴리오 공유 및 가져오기
<a name="catalogs_portfolios_sharing"></a>

다른 조직 또는 조직의 다른에 속한 사용자 AWS 계정와 같이에 속하지 않은 사용자가 AWS Service Catalog 제품을 사용할 AWS 계정 수 있도록 하려면 포트폴리오를 해당 사용자와 공유합니다. 계정 간 공유, 조직 공유, 스택 세트를 사용한 카탈로그 배포 등 여러 가지 방법으로 이 작업을 수행할 수 있습니다.

 제품 및 포트폴리오를 다른 계정에 공유하기 전에 카탈로그의 참조를 공유할지 아니면 카탈로그의 사본을 각 수신자 계정에 배포할지 결정해야 합니다. 사본을 배포하는 경우 수신자 계정에 전파할 업데이트가 있으면 다시 배포해야 합니다.

스택 세트를 사용하여 동시에 여러 계정에 카탈로그를 배포할 수 있습니다. 참조(가져온 포트폴리오 버전이 원본과 동기화된 상태로 유지됨)를 공유하려는 경우 계정 간 공유를 사용하거나 AWS Organizations를 사용하여 공유할 수 있습니다.

스택 세트를 사용하여 카탈로그 사본을 배포하려면 [회사 표준 AWS Service Catalog 제품의 다중 리전, 다중 계정 카탈로그를 설정하는 방법을](https://aws.amazon.com/blogs/mt/how-to-set-up-a-multi-region-multi-account-catalog-of-company-standard-aws-service-catalog-products/) 참조하세요.

account-to-account 공유를 사용하여 포트폴리오를 공유하거나 다른 AWS 계정의 관리자가 포트폴리오를 자신의 계정으로 가져와 해당 계정의 최종 사용자에게 제품을 배포할 수 있도록 AWS Organizations허용합니다 AWS Service Catalog .

이 *가져온 포트폴리오*는 독립 사본이 아닙니다. 가져온 포트폴리오의 제품과 제약 조건은 공유한 원래 포트폴리오인 *공유 포트폴리오*에 적용하는 변경 사항과 동기화됩니다. 포트폴리오를 공유하는 관리자인 *수신자 관리자는* 제품 또는 제약 조건을 변경할 수 없지만 최종 사용자에 대한 액세스 권한을 추가 AWS Identity and Access Management (IAM)할 수 있습니다. 자세한 내용은 [사용자에게 액세스 권한 부여](catalogs_portfolios_users.md) 단원을 참조하십시오.

수신자 관리자는 다음과 같은 방법으로 AWS 계정에 속한 최종 사용자에게 제품을 배포할 수 있습니다.
+ 가져온 포트폴리오에 IAM 사용자, 그룹 및 역할을 추가합니다.
+ 가져온 포트폴리오의 제품을 **로컬 포트폴리오**에 추가하면 수신자 관리자가 생성하고 AWS 계정에 속한 별도의 포트폴리오가 생성됩니다. 그런 다음 수신 관리자는 로컬 포트폴리오에 IAM 사용자, 그룹 및 역할을 추가합니다. 공유 포트폴리오의 제품에 적용한 제약 조건은 로컬 포트폴리오에도 있습니다. 수신 관리자는 로컬 포트폴리오에 제약 조건을 추가할 수 있지만, 가져온 제약 조건은 제거할 수 없습니다.

공유 포트폴리오에 제품 또는 제약 조건을 추가하거나 여기에서 제품 또는 제약 조건을 제거하면 해당 포트폴리오의 가져온 모든 인스턴스에 해당 변경 내용이 전파됩니다. 예를 들어 공유 포트폴리오에서 제품을 제거하면 가져온 포트폴리오에서도 해당 제품이 제거됩니다. 가져온 제품이 추가된 모든 로컬 포트폴리오에서도 제거됩니다. 제품을 제거하기 전에 최종 사용자가 제품을 시작한 경우, 최종 사용자의 프로비저닝된 제품이 계속 실행되지만 추후 시작 시 해당 제품을 사용할 수 없게 됩니다.

공유 포트폴리오의 제품에 시작 제약 조건을 적용하면 해당 제품의 가져온 모든 인스턴스에 전파됩니다. 수신 관리자가 이 시작 제약 조건을 재정의하려면 로컬 포트폴리오에 해당 제품을 추가한 후 여기에 다른 시작 제약 조건을 적용해야 합니다. 적용된 시작 제약 조건은 해당 제품의 시작 역할을 설정합니다.

*시작 역할은* 최종 사용자가 제품을 시작할 때가 리소스(예: Amazon EC2 인스턴스 또는 Amazon RDS 데이터베이스)를 프로비저닝 AWS 하는 데 AWS Service Catalog 사용하는 IAM 역할입니다. 관리자는 특정 시작 역할 ARN 또는 로컬 역할 이름을 지정하도록 선택할 수 있습니다. 역할 ARN을 사용하는 경우 최종 사용자가 시작 역할을 소유한 계정이 아닌 다른 AWS 계정에 속해 있더라도 해당 역할이 사용됩니다. 로컬 역할 이름을 사용하는 경우 최종 사용자의 계정에서 해당 이름을 가진 IAM 역할이 사용됩니다.

시작 제약 조건 및 시작 역할에 대한 자세한 내용은 [AWS Service Catalog 시작 제약 조건](constraints-launch.md) 단원을 참조하십시오. 시작 역할을 소유한 AWS 계정은 AWS 리소스를 프로비저닝하며,이 계정에는 해당 리소스에 대한 사용 요금이 발생합니다. 자세한 내용은 [AWS Service Catalog 요금](https://aws.amazon.com/servicecatalog/pricing/)을 참조하세요.

이 동영상에서는의 계정 간에 포트폴리오를 공유하는 방법을 보여줍니다 AWS Service Catalog.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/BVSohYOppjk/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/BVSohYOppjk)


**참고**  
가져왔거나 공유한 포트폴리오의 제품은 다시 공유할 수 없습니다.

**참고**  
포트폴리오 가져오기는 관리 계정과 종속 계정 간의 동일한 리전에서 이루어져야 합니다.

## 공유 포트폴리오와 가져온 포트폴리오 간의 관계
<a name="shared-imported-portfolios-relationship"></a>

다음 표에는 가져온 포트폴리오와 공유 포트폴리오 간의 관계와 포트폴리오를 가져오는 관리자가 해당 포트폴리오 및 그 안의 제품에 대해 할 수 있는 작업과 할 수 없는 작업이 요약되어 있습니다.


| 공유 포트폴리오의 요소 | 가져온 포트폴리오와의 관계 | 수신 관리자가 할 수 있는 작업 | 수신 관리자가 할 수 없는 작업 | 
| --- | --- | --- | --- | 
| 제품 및 제품 버전 |  상속됩니다. 포트폴리오 생성자가 공유 포트폴리오에 제품을 추가하거나 제거하면 가져온 포트폴리오에 해당 변경 내용이 전파됩니다.  |  로컬 포트폴리오에 가져온 제품 추가. 제품이 공유 포트폴리오와 동기화됨.  |  가져온 포트폴리오에 제품을 업로드 또는 추가하거나 가져온 포트폴리오에서 제품 제거  | 
| 시작 제약 조건 |  상속됩니다. 포트폴리오 생성자가 *공유 제품*에 시작 제약 조건을 추가하거나 제거하면 해당 제품의 가져온 모든 인스턴스에 해당 변경 내용이 전파됩니다. 수신 관리자가 *로컬* 포트폴리오에 가져온 제품을 추가할 경우, 해당 제품에 적용된 가져온 시작 제약 조건이 로컬 포트폴리오에도 있게 됩니다.  | 로컬 포트폴리오에서 관리자는 제품의 로컬 시작에 영향을 미치는 시작 제약을 적용할 수 있습니다. |  가져온 포트폴리오에 시작 제약 조건을 추가하거나 제거  | 
| 템플릿 제약 조건 |  상속됩니다. 포트폴리오 생성자가 공유 제품에 템플릿 제약 조건을 추가하거나 제거하면 해당 제품의 가져온 모든 인스턴스에 해당 변경 내용이 전파됩니다. 수신 관리자가 로컬 포트폴리오에 가져온 제품을 추가할 경우, 해당 제품에 적용된 가져온 시작 제약 조건이 로컬 포트폴리오에도 있게 됩니다.  |  로컬 포트폴리오에서 관리자는 가져온 제약 조건 외에도 적용되는 템플릿 제약 조건을 추가할 수 있음  |  가져온 템플릿 제약 조건 제거  | 
| 사용자, 그룹 및 역할 | 상속되지 않습니다. | 관리자의 AWS 계정에 있는 사용자, 그룹 및 역할 추가 | 해당 사항 없음. | 