InfoGrab Docs

AWS 자격 증명

AWS 자격 증명 문서입니다. 이 자격 증명을 사용하여 n8n 워크플로 자동화 플랫폼에서 AWS를 인증하세요.

AWS (IAM) 자격 증명 # 다음 node를 인증하는 데 이 자격 증명을 사용할 수 있습니다: AWS Bedrock Chat Model AWS Certificate Manager AWS Cognito AWS Comprehend AWS DynamoDB AWS Elastic Load Balancing AWS IAM AWS Lambda AWS Rekognition AWS S3 AWS SES AWS SNS AWS SNS Trigger AWS SQS AWS Textract AWS Transcribe Embeddings AWS Bedrock 지원되는 인증 방법 # API 액세스 키 관련 리소스 # 서비스에 대한 자세한 내용은 AWS Identity and Access Management 문서 를 참조하세요. API 액세스 키 사용 # 이 자격 증명을 구성하려면 AWS 계정과 다음이 필요합니다: AWS Region Access Key ID : 액세스 키를 생성할 때 생성됩니다. Secret Access Key : 액세스 키를 생성할 때 생성됩니다. 액세스 키를 생성하고 자격 증명을 설정하려면: n8n 자격 증명에서 AWS Region 을 선택합니다. IAM 콘솔 에 로그인합니다. 오른쪽 상단의 네비게이션 바에서 사용자 이름을 선택한 다음 Security credentials 를 선택합니다. Access keys 섹션에서 Create access key 를 선택합니다. Access key best practices & alternatives 페이지에서 사용 사례를 선택합니다. 액세스 키 생성을 요청하는 메시지가 표시되지 않으면 Other 를 선택합니다. Next 를 선택합니다. 액세스 키를 더 쉽게 식별할 수 있도록 description 태그 값을 설정합니다. 예: n8n integration . Create access key 를 선택합니다. Access Key ID 와 Secret Access Key 를 표시하고 n8n에 입력합니다. 임시 보안 자격 증명 을 사용하려면 해당 옵션을 켜고 Session token 을 추가합니다. 임시 보안 자격 증명 사용에 대한 자세한 내용은 AWS 임시 보안 자격 증명 문서 를 참조하세요. n8n을 호스팅하기 위해 Amazon Virtual Private Cloud (VPC) 를 사용하는 경우 VPC와 일부 앱 간의 연결을 설정할 수 있습니다. Custom Endpoints 를 사용하여 이 연결에 관련된 사용자 정의 엔드포인트를 입력합니다. 이 설정은 다음 앱과 함께 작동합니다: Rekognition Lambda SNS SES SQS S3 AWS CLI 및 AWS API를 통해 액세스 키를 생성할 수도 있습니다. 이러한 방법을 사용하여 액세스 키를 생성하는 방법에 대한 지침은 AWS 액세스 키 관리 문서 를 참조하세요. AWS (Assume Role) 자격 증명 # IAM 역할 위임을 통해 향상된 보안으로 다음 node를 인증하는 데 이 자격 증명을 사용할 수 있습니다: AWS Certificate M