

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 비상 액세스 구성을 만드는 방법
<a name="emergency-access-role-idp-group-creation-mapping-plan"></a>

다음 매핑 표를 사용하여 비상 액세스 구성을 만듭니다. 이 표에는 워크로드 계정에서 읽기 전용(RO) 및 운영(Ops) 이렇게 두 가지 역할과 해당 신뢰 정책 및 권한 정책이 명시된 계획이 나와 있습니다. 신뢰 정책을 사용하면 비상 액세스 계정 역할이 개별 워크로드 계정 역할에 액세스할 수 있습니다. 개별 워크로드 계정 역할에는 해당 역할이 계정에서 수행할 수 있는 작업에 대한 권한 정책도 포함되어 있습니다. 권한 정책은 [AWS 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) 또는 [고객 관리형 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)일 수 있습니다.


****  

| Account | 역할 생성 | 신뢰 정책 | 권한 정책 | 
| --- | --- | --- | --- | 
| 계정 1 | EmergencyAccess\$1RO | EmergencyAccess\$1Role1\$1RO |  arn:aws:iam::aws:policy/ReadOnlyAccess  | 
| 계정 1 | EmergencyAccess\$1Ops | EmergencyAccess\$1Role1\$1Ops |  arn:aws:iam::aws:policy/job-function/SystemAdministrator  | 
| 계정 2 | EmergencyAccess\$1RO | EmergencyAccess\$1Role2\$1RO |  arn:aws:iam::aws:policy/ReadOnlyAccess  | 
| 계정 2 | EmergencyAccess\$1Ops | EmergencyAccess\$1Role2\$1Ops |  arn:aws:iam::aws:policy/job-function/SystemAdministrator  | 
| 비상 액세스 계정 |  EmergencyAccess\$1Role1\$1RO EmergencyAccess\$1Role1\$1Ops EmergencyAccess\$1Role2\$1RO EmergencyAccess\$1Role2\$1Ops  | IdP |  계정의 역할 리소스에 대한 AssumeRole  | 

이 매핑 계획에서 비상 액세스 계정에는 읽기 전용 역할 2개와 운영 역할 2개가 포함되어 있습니다. 이러한 역할은 IdP를 신뢰하여 어설션에 역할의 이름을 전달함으로써 선택한 그룹이 역할에 액세스할 수 있도록 인증하고 권한을 부여합니다. 워크로드 계정 1과 계정 2에는 해당하는 읽기 전용 및 운영 역할이 있습니다. 워크로드 계정 1의 경우 `EmergencyAccess_RO` 역할은 비상 액세스 계정에 있는 `EmergencyAccess_Role1_RO` 역할을 신뢰합니다. 이 표에는 워크로드 계정 읽기 전용 및 운영 역할과 해당 비상 액세스 역할 간 유사한 신뢰 패턴이 나와 있습니다.