

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 에 대한 서비스 연결 역할 사용 AWS Service Catalog
<a name="using-service-linked-roles"></a>

AWS Service Catalog 는 AWS Identity and Access Management (IAM)[ 서비스 연결 역할을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) 사용합니다. 서비스 연결 역할은 직접 연결된 고유한 유형의 IAM 역할입니다 AWS Service Catalog. 서비스 연결 역할은에서 사전 정의 AWS Service Catalog 하며 서비스가 사용자를 대신하여 다른 AWS 서비스를 호출하는 데 필요한 모든 권한을 포함합니다.

필요한 권한을 수동으로 추가할 필요가 없으므로 서비스 연결 역할을 더 AWS Service Catalog 쉽게 설정할 수 있습니다.는 서비스 연결 역할의 권한을 AWS Service Catalog 정의하며, 달리 정의되지 않은 한 만 해당 역할을 수임 AWS Service Catalog 할 수 있습니다. 정의된 권한에는 신뢰 정책과 권한 정책이 포함되며 이 권한 정책은 다른 IAM 엔터티에 연결할 수 없습니다.

먼저 관련 리소스를 삭제한 후에만 서비스 연결 역할을 삭제할 수 있습니다. 이렇게 하면 AWS Service Catalog 리소스에 대한 액세스 권한을 실수로 제거할 수 없기 때문에 리소스가 보호됩니다.

서비스 연결 역할을 지원하는 다른 서비스에 대한 자세한 내용은 [AWS IAM으로 작업하는 서비스를](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) 참조하고 **서비스 연결 역할** 열에서 **예**인 서비스를 찾습니다. 해당 서비스에 대한 서비스 연결 역할 설명서를 보려면 **예** 링크를 선택합니다.

## `AWSServiceRoleForServiceCatalogSync`에 대한 서비스 링크 역할 권한
<a name="slr-permissions"></a>

AWS Service Catalog 는 라는 서비스 연결 역할을 사용할 수 있습니다. **`AWSServiceRoleForServiceCatalogSync`**이 서비스 연결 역할은가 CodeConnections AWS Service Catalog 를 사용하고 제품에 대한 프로비저닝 아티팩트를 생성, 업데이트 및 설명하는 AWS Service Catalog 데 필요합니다.

`AWSServiceRoleForServiceCatalogSync` 서비스 연결 역할은 역할을 수임하기 위해 다음 서비스를 신뢰합니다.
+ `sync.servicecatalog.amazonaws.com`

**AWSServiceCatalogSyncServiceRolePolicy**라는 역할 권한 정책은가 지정된 리소스에서 다음 작업을 완료 AWS Service Catalog 하도록 허용합니다.
+ 작업: `CodeConnections`에 대한 `Connection`
+ 작업: AWS Service Catalog 제품에 `ProvisioningArtifact` 대한 `Create, Update, and Describe`의

IAM 엔터티(사용자, 그룹, 역할 등)가 서비스 연결 역할을 생성하고 편집하거나 삭제할 수 있도록 권한을 구성할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)을 참조하세요.

### `AWSServiceRoleForServiceCatalogSync` 서비스 연결 역할 생성
<a name="create-slr1"></a>

`AWSServiceRoleForServiceCatalogSync` 서비스 연결 역할을 수동으로 생성할 필요가 없습니다. AWS Service Catalog 는 AWS CLI, 또는 AWS API에서 CodeConnections AWS Management Console를 설정할 때 자동으로 서비스 연결 역할을 생성합니다.

**중요**  
이러한 서비스 연결 역할은 해당 역할이 지원하는 기능을 사용하는 다른 서비스에서 작업을 완료했을 경우 계정에 나타날 수 있습니다. 또한 AWS Service Catalog 서비스 연결 역할을 지원하기 시작한 2022년 11월 18일 이전에 서비스를 사용 중이었다면가 계정에 `AWSServiceRoleForServiceCatalogSync` 역할을 AWS Service Catalog 생성했습니다. 자세한 내용은 [내 IAM 계정에 표시되는 새 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared)을 참조하세요.

이 서비스 연결 역할을 삭제했다가 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. CodeConnections를 설정하면가 서비스 연결 역할을 다시 AWS Service Catalog 생성합니다.

IAM 콘솔을 사용하여 **동기화된 AWS Service Catalog 제품** 사용 사례로 서비스 연결 역할을 생성할 수도 있습니다. AWS CLI 또는 AWS API에서 서비스 이름으로 `sync.servicecatalog.amazonaws.com` 서비스 연결 역할을 생성합니다. 자세한 내용은 *IAM 사용자 설명서*의 [서비스 연결 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) 섹션을 참조하세요. 이 서비스 연결 역할을 삭제하면 동일한 프로세스를 사용하여 역할을 다시 생성할 수 있습니다.

## `AWSServiceRoleForServiceCatalogOrgsDataSync`에 대한 서비스 링크 역할 권한
<a name="slr-permissions2"></a>

AWS Service Catalog 는 라는 서비스 연결 역할을 사용할 수 있습니다. **`AWSServiceRoleForServiceCatalogOrgsDataSync`**이 서비스 연결 역할은 AWS Service Catalog 조직이 동기화 상태를 유지하는 데 필요합니다 AWS Organizations.

`AWSServiceRoleForServiceCatalogOrgsDataSync` 서비스 연결 역할은 역할을 수임하기 위해 다음 서비스를 신뢰합니다.
+ `orgsdatasync.servicecatalog.amazonaws.com`

`AWSServiceRoleForServiceCatalogOrgsDataSync` 서비스 연결 역할을 사용하려면 `AWSServiceCatalogOrgsDataSyncServiceRolePolicy` [관리형 정책](security-iam-awsmanpol.md#security-iam-awsmanpol-AWSServiceCatalogOrgsDataSyncServiceRolePolicy) 외에 다음과 같은 신뢰 정책을 사용해야 합니다.

------
#### [ JSON ]

****  

```
{ 
  "Version":"2012-10-17",		 	 	  
  "Statement": [ 
    { 
      "Effect": "Allow", 
      "Principal": { 
        "Service": "orgsdatasync.servicecatalog.amazonaws.com" 
      }, 
      "Action": "sts:AssumeRole" 
    } 
  ] 
}
```

------

**AWSServiceCatalogOrgsDataSyncServiceRolePolicy**라는 역할 권한 정책은가 지정된 리소스에서 다음 작업을 완료 AWS Service Catalog 하도록 허용합니다.
+ 작업: `Organizations accounts`의 `DescribeAccount`, `DescribeOrganization`, `ListAWSServiceAccessForOrganization` 
+ 작업: `Organizations accounts`의 `ListAccounts`, `ListChildren`, `ListParent` 

IAM 엔터티(사용자, 그룹, 역할 등)가 서비스 연결 역할을 생성하고 편집하거나 삭제할 수 있도록 권한을 구성할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 권한](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)을 참조하세요.

### `AWSServiceRoleForServiceCatalogOrgsDataSync` 서비스 연결 역할 생성
<a name="create-slr2"></a>

`AWSServiceRoleForServiceCatalogOrgsDataSync`서비스 연결 역할을 수동으로 생성할 필요는 없습니다. AWS Service Catalog 는 [와 공유 AWS Organizations](catalogs_portfolios_sharing_how-to-share.md#portfolio-sharing-organizations) 또는를 활성화하는 작업을가 사용자를 대신하여 백그라운드에서 SLR을 생성할 AWS Service Catalog 수 있는 권한[포트폴리오 공유](catalogs_portfolios_sharing_how-to-share.md)으로 간주합니다.

AWS Service Catalog 는 `EnableAWSOrganizationsAccess` 또는 , AWS Management Console AWS CLI또는 AWS API`CreatePortfolioShare`를 요청할 때 자동으로 서비스 연결 역할을 생성합니다.

**중요**  
이러한 서비스 연결 역할은 해당 역할이 지원하는 기능을 사용하는 다른 서비스에서 작업을 완료했을 경우 계정에 나타날 수 있습니다. 자세한 내용은 [내 IAM 계정에 표시되는 새 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared)을 참조하십시오.

이 서비스 연결 역할을 삭제했다가 다시 생성해야 하는 경우 동일한 프로세스를 사용하여 계정에서 역할을 다시 생성할 수 있습니다. `EnableAWSOrganizationsAccess` 또는 `CreatePortfolioShare` 요청 시 AWS Service Catalog 에서 서비스 연결 역할을 다시 생성합니다.

## 에 대한 서비스 연결 역할 편집 AWS Service Catalog
<a name="edit-slr"></a>

AWS Service Catalog 에서는 `AWSServiceRoleForServiceCatalogSync` 또는 `AWSServiceRoleForServiceCatalogOrgsDataSync` 서비스 연결 역할을 편집할 수 없습니다. 서비스 연결 역할을 생성한 후에는 다양한 개체가 역할을 참조할 수 있기 때문에 역할 이름을 변경할 수 없습니다. 하지만 IAM을 사용하여 역할의 설명을 편집할 수 있습니다. 자세한 내용은 *IAM 사용 설명서*의 [서비스 연결 역할 편집](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)을 참조하세요.

## 에 대한 서비스 연결 역할 삭제 AWS Service Catalog
<a name="delete-slr"></a>

IAM 콘솔, AWS CLI 또는 AWS API를 사용하여 `AWSServiceRoleForServiceCatalogSync` 또는 `AWSServiceRoleForServiceCatalogOrgsDataSync` SLR을 수동으로 삭제할 수 있습니다. 이렇게 하려면 먼저 서비스 연결 역할을 사용하는 모든 리소스(예: 외부 리포지토리에 동기화된 AWS Service Catalog 제품)를 수동으로 제거한 다음 서비스 연결 역할을 수동으로 삭제할 수 있습니다.

## AWS Service Catalog 서비스 연결 역할에 지원되는 리전
<a name="slr-regions"></a>

AWS Service Catalog 는 서비스를 사용할 수 있는 모든 리전에서 서비스 연결 역할 사용을 지원합니다. 자세한 내용을 알아보려면 [AWS 리전 및 엔드포인트](https://docs.aws.amazon.com/general/latest/gr/rande.html)를 참조하십시오.


****  

| 리전 이름 | 리전 자격 증명 | 에서 지원 AWS Service Catalog | 
| --- | --- | --- | 
| 미국 동부(버지니아 북부) | us-east-1 | 예 | 
| 미국 동부(오하이오) | us-east-2 | 예 | 
| 미국 서부(캘리포니아 북부) | us-west-1 | 예 | 
| 미국 서부(오리건) | us-west-2 | 예 | 
| 아프리카(케이프타운) | af-south-1 | 예 | 
| Asia Pacific (Hong Kong) | ap-east-1 | 예 | 
| 아시아 태평양(자카르타) | ap-southeast-3 | 예 | 
| 아시아 태평양(뭄바이) | ap-south-1 | 예 | 
| 아시아 태평양(오사카) | ap-northeast-3 | 예 | 
| 아시아 태평양(서울) | ap-northeast-2 | 예 | 
| 아시아 태평양(싱가포르) | ap-southeast-1 | 예 | 
| 아시아 태평양(시드니) | ap-southeast-2 | 예 | 
| 아시아 태평양(도쿄) | ap-northeast-1 | 예 | 
| 캐나다(중부) | ca-central-1 | 예 | 
| 유럽(프랑크푸르트) | eu-central-1 | 예 | 
| 유럽(아일랜드) | eu-west-1 | 예 | 
| 유럽(런던) | eu-west-2 | 예 | 
| 유럽(밀라노) | eu-south-1 | 예 | 
| 유럽(파리) | eu-west-3 | 예 | 
| 유럽(스톡홀름) | eu-north-1 | 예 | 
| 중동(바레인) | me-south-1 | 예 | 
| 남아메리카(상파울루) | sa-east-1 | 예 | 
| AWS GovCloud(미국 동부) | us-gov-east-1 | 아니요 | 
| AWS GovCloud(미국 서부) | us-gov-west-1 | 아니요 | 