ID 제공업체(idP)에서 로그온 시작 - 아마존 QuickSight

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

ID 제공업체(idP)에서 로그온 시작

   적용 대상: 엔터프라이즈 에디션 및 스탠다드 에디션 
   대상: 시스템 관리자 
참고

IAMID 페더레이션은 QuickSight Amazon과의 ID 공급자 그룹 동기화를 지원하지 않습니다.

이 시나리오에서는 사용자가 ID 제공자의 포털에서 로그온 프로세스를 시작합니다. 사용자는 인증을 받은 후 로그인합니다. QuickSight 권한이 QuickSight 있는지 확인한 후 사용자는 액세스할 QuickSight 수 있습니다.

사용자가 IdP에 로그인하는 것부터 시작하여 인증은 다음과 같은 단계를 거칩니다.

  1. 사용자가https://applications.example.com에 탐색하고 IdP에 로그온합니다. 현재 사용자는 서비스 공급자에 로그인하지 않았습니다.

  2. 페더레이션 서비스와 IdP는 사용자를 인증합니다.

    1. 연동 서비스가 조직의 자격 증명 스토어에서 인증을 요청합니다.

    2. 자격 증명 스토어가 사용자를 인증하고 인증 응답을 연동 서비스에 반환합니다.

    3. 인증에 성공하면 페더레이션 서비스는 SAML 어설션을 사용자 브라우저에 게시합니다.

  3. 사용자가 다음을 엽니다. QuickSight

    1. 사용자의 브라우저가 AWS 로그인 SAML 엔드포인트 () 에 SAML 어설션을 게시합니다. https://signin.aws.amazon.com/saml

    2. AWS 로그인은 SAML 요청을 수신하고, 요청을 처리하고, 사용자를 인증하고, 인증 토큰을 Amazon 서비스에 전달합니다. QuickSight

  4. Amazon은 사용자의 인증 토큰을 QuickSight AWS 받아 사용자에게 제공합니다 QuickSight .

사용자의 관점에서 프로세스가 투명하게 진행됩니다. 사용자는 AWS 자격 증명을 제공할 필요 없이 조직의 내부 포털에서 시작하여 Amazon QuickSight 애플리케이션 포털에 방문합니다.

다음 다이어그램에서 QuickSight Amazon과 타사 ID 공급자 (IdP) 간의 인증 흐름을 확인할 수 있습니다. 이 예시에서는 관리자가 QuickSight Amazon에 액세스할 수 있는 로그인 페이지 () 를 설정했습니다. applications.example.com 사용자가 로그인하면 로그인 페이지에서 2.0을 준수하는 페더레이션 서비스에 요청을 게시합니다. SAML 최종 사용자는 IdP의 로그인 페이지에서 인증을 시작합니다.

아마존 QuickSight SAML 다이어그램. 다이어그램은 2개를 상자를 포함합니다. 첫 번째 상자는 엔터프라이즈 내부의 인증 프로세스를 설명합니다. 두 번째는 내부 인증에 대해 설명합니다 AWS. 프로세스는 테이블 뒤에 오는 텍스트에 설명되어 있습니다.