2.2. ID 기반 IAM 정책 연결


ID 기반 IAM 정책을 생성한 후에는 해당 엔티티에 대한 IP 기반 역할 추정을 방지하기 위해 AWS 계정의 관련 IAM 사용자, 그룹 또는 역할에 연결합니다.

절차

  1. AWS 관리 콘솔에서 IAM 콘솔로 이동합니다.
  2. 정책을 연결할 기본 IAM Managed OpenShift-Support-Role 역할을 선택합니다.

    참고

    기본 IAM ManagedOpenShift-Support-Role 역할을 변경할 수 있습니다. 역할에 대한 자세한 내용은 Red Hat 지원 액세스를 참조하십시오.

  3. 권한 탭의 권한 추가 또는 권한 추가 드롭다운 목록에서 사용 권한 추가 또는 인라인 정책 생성 을 선택합니다.
  4. 이전에 생성한 정책을 검색합니다.

    1. 정책 이름을 입력합니다.
    2. 적절한 범주별로 필터링합니다.
  5. 정책을 선택하고 Attach policy 를 클릭합니다.
중요

효과적인 IP 기반 역할 추정을 위해서는 허용 IP를 최신 상태로 유지해야 합니다. 이렇게 하지 않으면 Red Hat 사이트 안정성 엔지니어링(SRE)이 계정에 액세스할 수 없으며 SLA에 영향을 미칠 수 있습니다. 추가 질문이 있거나 도움이 필요한 경우 지원 팀에 문의하십시오.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.