기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
연합 사용자에게 QuickSight 액세스 권한 부여
페더레이션 ID를 사용하는 경우 외부 ID 제공업체(IdP)를 통해 사용자를 관리하여 사용자가 Amazon QuickSight에 로그인할 때 사용자를 인증할 수 있습니다. QuickSight는 SAML 2.0을 사용한 자격 증명 페더레이션을 지원합니다. Okta 및 Ping과 같은 많은 외부 IdPs이 표준을 사용합니다. QuickSight 액세스에 대한 SAML 2.0 페더레이션 접근 방식의 외부 IdP AWS IAM Identity Center 로를 사용할 수도 있습니다. 그러나 연합 사용자 접근 방식 대신이 가이드의 IAM Identity Center 통합에서 설명하는 기본 제공 서비스 통합을 사용하는 것이 좋습니다. IAM Identity Center를 사용하는 경우 현재 기능 제한으로 인해 IAM Identity Center 통합을 사용할 수 없는 경우에만 페더레이션 사용자 접근 방식을 사용하는 것이 좋습니다.
페더레이션 사용자는 Single Sign-On(SSO) 환경을 제공하며, 조직의 각 사용자에 대해 AWS Identity and Access Management (IAM) 사용자 또는 QuickSight 로컬 사용자를 생성하지 않고도 QuickSight에 액세스 권한을 부여할 수 있습니다. 또한 페더레이션은 사용자에게 보안 모범 사례인 임시 자격 증명을 제공합니다. 자격 증명 페더레이션과 그 이점 및 사용 사례에 대한 자세한 내용은 의 자격 증명 페더레이션 AWS
연합 사용자를 위해 QuickSight에 대한 액세스를 구성할 때 다음 방법 중 하나를 사용할 수 있습니다.
이 두 가지 접근 방식을 모두 통해 페더레이션 사용자는 QuickSight에 대한 액세스를 자체 프로비저닝할 수 있습니다. 접근 방식은 페더레이션에 사용되는 아키텍처와 서비스에 따라 다릅니다. 그러나 두 솔루션 모두에서 연합 사용자는 QuickSight에서 어떤 권한을 가지고 있는지 결정하는 IAM 역할을 수임합니다.
QuickSight Enterprise 에디션을 사용하는 경우 자격 증명 공급자에 정의된 이메일 주소를 사용하여 액세스 권한을 자체 프로비저닝하는 사용자에게 QuickSight에 로그인하도록 강제할 수 있습니다. 자세한 내용은 페더레이션 사용자를 위한 QuickSight 이메일 동기화 단원을 참조하십시오.