AWS re:Post Private에서 조직을 위한 새로운 프라이빗 re:Post를 생성하려고 합니다.
해결 방법
사전 요구 사항 충족
조직 생성 및 구성원 계정 추가
AWS Organizations에 조직의 관리 계정 또는 구성원 계정이 있는 경우 이 섹션을 건너뛰십시오.
AWS Organizations에 조직이 없는 경우 조직을 생성합니다. 프라이빗 re:Post를 생성할 때는 사용하는 계정이 조직에 포함되어 있는지 확인하십시오. AWS Management Console, AWS CLI의 명령 또는 SDK API의 명령을 사용하여 조직을 생성할 수 있습니다.
참고: AWS CLI 명령을 실행할 때 오류가 발생하면 최신 버전의 AWS CLI를 사용하고 있는지 확인하십시오.
AWS Management Console을 사용하여 조직을 생성하려면 다음 단계를 수행하십시오.
- IAM 사용자 또는 역할로 로그인한 다음, AWS Organizations 콘솔을 엽니다.
- **Create an organization(조직 생성)**을 선택합니다.
기본적으로 조직은 모든 기능이 활성화된 상태로 생성됩니다. AWS에서 이전에 관리 계정을 확인하지 않은 경우 AWS는 관리 계정과 연결된 이메일 주소로 확인 이메일을 보냅니다. 24시간 이내에 해당 이메일의 지침에 따라 이메일 주소를 확인하십시오. AWS에서 이메일 주소를 확인한 후 조직에 가입하도록 구성원 계정을 초대할 수 있습니다.
계정에 대한 AWS IAM Identity Center 활성화 및 구성
-
아직 IAM Identity Center를 활성화하지 않은 경우 프라이빗 re:Post를 생성하려는 위치와 동일한 리전에서 활성화합니다. IAM Identity Center의 조직 인스턴스를 활성화하려면 AWS IAM Identity Center 활성화의 지침을 따르십시오.
참고: re:Post Private은 IAM Identity Center의 조직 인스턴스만 지원합니다.
-
계정에 대한 IAM Identity Center를 구성합니다. 자세한 내용은](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html)IAM Identity Center에서 일반적인 작업 시작하기[를 참조하십시오.
AWS Support 사례 생성 및 관리를 위한 IAM 역할 생성(선택 사항)
참고: re:Post Private의 질문에서 AWS Support 사례를 생성하려는 경우에만 이 IAM 역할을 생성해야 합니다.
- AWS Support 사례를 생성, 관리 및 해결하는 데 필요한 권한이 있는 IAM 역할을 생성합니다. re:Post Private 서비스는 이 역할을 사용하여 AWS Support에 대한 API 호출을 생성합니다. re:Post Private 콘솔에서 프라이빗 re:Post를 생성할 때 이 IAM 역할을 선택합니다.
- 역할이 AWS Support 사례 생성 및 관리와 관련된 작업을 완료하는 데 필요한 권한을 갖도록 IAM 정책을 이 역할에 연결합니다. AWS 관리형 정책을 사용하거나 고객 관리형 정책을 생성할 수 있습니다.
자세한 내용은 re:Post Private에서 AWS Support 사례 생성 및 관리에 대한 액세스 관리를 참조하십시오.
프라이빗 re:Post 생성
새로운 프라이빗 re:Post를 생성하려면 다음 단계를 수행하십시오.
-
re:Post Private 콘솔을 엽니다.
-
콘솔 홈페이지에서 **Create private re:Post(프라이빗 re:Post 생성)**를 선택합니다.
-
Create private re:Post(프라이빗 re:Post 생성) 페이지의 **Pricing(요금)**에서 사용 사례에 따라 Free tier(프리 티어) 또는 **Standard tier(표준 티어)**를 선택합니다. 계정에서 이미 Free Tier(프리 티어)를 사용한 경우에는 Free tier(프리 티어) 옵션을 사용할 수 없다는 점에 유의하십시오.
-
**Details(세부 정보)**에서 다음 단계를 수행합니다.
**Name(이름)**에 프라이빗 re:Post의 고유한 이름을 입력합니다.
(선택 사항) **Description(설명)**에 프라이빗 re:Post에 대한 간략한 설명을 입력합니다.
**Custom subdomain(사용자 지정 하위 도메인)**에 해당 하위 도메인의 사용자 지정 이름을 입력합니다.
-
(선택 사항) 데이터 암호화 설정을 사용자 지정하려면 **Data encryption(데이터 암호화)**에서 **Customize encryption settings(암호화 설정 사용자 지정)**를 선택합니다. 그런 다음, 아래 단계 중 하나를 수행하십시오.
**Choose an AWS KMS key(AWS KMS 키 선택)**에서 AWS Key Management Service 키 또는 Amazon 리소스 이름(ARN)을 선택합니다.
-또는-
**Create an AWS KMS key(AWS KMS 키 생성)**를 선택합니다. 그런 다음, AWS KMS 키를 생성합니다.
-
(선택 사항) **Service access for Support case integration(지원 사례 통합을 위한 서비스 액세스)**에서 **Enable service access for this re:Post(이 re:Post에 대한 서비스 액세스 활성화)**를 선택합니다.
참고: 프라이빗 re:Post를 생성한 후에 이 옵션을 켤 수도 있습니다.
**Please select an existing IAM role below or create a new role in IAM console(아래에서 기존 IAM 역할을 선택하거나 IAM 콘솔에서 새 역할을 생성하십시오.)**에서 검색 창을 사용하여 기존 IAM 역할을 찾습니다.
-또는-
**Create a new role in IAM console(IAM 콘솔에서 새 역할 생성)**을 선택합니다.
새 역할을 생성하는 경우 IAM 역할 생성의 지침을 따르십시오.
기존 서비스 역할을 사용하는 경우에는 사용하려는 역할의 ARN을 검색 창에 입력합니다. 드롭다운 목록에서 역할을 선택합니다. 이 역할은 AWS Support 사례 생성 및 관리를 위한 IAM 역할 생성 섹션에서 생성한 역할입니다.
-
(선택 사항) **Tags(태그)**에서 **Add new tag(새 태그 추가)**를 선택합니다. 그런 다음, 아래의 정보를 입력합니다.
**Key(키)**에 사용자 지정 태그 키를 입력합니다.
**Value(값)**에 사용자 지정 태그 값을 입력합니다.
태그를 더 추가하려면 **Add new tag(새 태그 추가)**를 선택합니다.
-
**Create this re:Post(이 re:Post 생성)**를 선택합니다.
확인 페이지가 표시되어 프라이빗 re:Post를 생성 중을 알려줍니다. Status(상태) 필드에서 프라이빗 re:Post의 상태를 볼 수 있습니다. 프라이빗 re:Post가 생성되면 Status(상태) 필드에 **Creating(생성 중)**이라고 표시됩니다.
프라이빗 re:Post를 생성하려면 약 30분 정도 소요됩니다.
프라이빗 re:Post가 준비되면 Status(상태) 필드에 **Online(온라인)**이라고 표시됩니다. 프라이빗 re:Post에 액세스하려면 Settings(설정) 탭 아래에 나열된 프라이빗 re:Post에 대해 **AWS generated subdomain(AWS에서 생성한 하위 도메인)**을 사용하십시오. AWS 계정 팀이 검토를 완료하면 Settings(설정) 탭에서 해당 프라이빗 re:Post의 사용자 지정 하위 도메인을 볼 수 있습니다.
관련 정보
프라이빗 re:Post 생성, 구성 및 사용자 지정
IAM Identity Center를 통해 re:Post Private에 온보딩
인라인 정책