2.2. ID 기반 IAM 정책 연결
ID 기반 IAM 정책을 생성한 후에는 해당 엔티티에 대한 IP 기반 역할 추정을 방지하기 위해 AWS 계정의 관련 IAM 사용자, 그룹 또는 역할에 연결합니다.
절차
- AWS 관리 콘솔에서 IAM 콘솔로 이동합니다.
정책을 연결할 기본 IAM
Managed OpenShift-Support-Role
역할을 선택합니다.참고기본 IAM
ManagedOpenShift-Support-Role
역할을 변경할 수 있습니다. 역할에 대한 자세한 내용은 Red Hat 지원 액세스를 참조하십시오.- 권한 탭의 권한 추가 또는 권한 추가 드롭다운 목록에서 사용 권한 추가 또는 인라인 정책 생성 을 선택합니다.
이전에 생성한 정책을 검색합니다.
- 정책 이름을 입력합니다.
- 적절한 범주별로 필터링합니다.
- 정책을 선택하고 Attach policy 를 클릭합니다.
중요
효과적인 IP 기반 역할 추정을 위해서는 허용 IP를 최신 상태로 유지해야 합니다. 이렇게 하지 않으면 Red Hat 사이트 안정성 엔지니어링(SRE)이 계정에 액세스할 수 없으며 SLA에 영향을 미칠 수 있습니다. 추가 질문이 있거나 도움이 필요한 경우 지원 팀에 문의하십시오.