IAM 아이덴티티 센터를 통한 SSO 설정 - 연구 및 엔지니어링 스튜디오

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

IAM 아이덴티티 센터를 통한 SSO 설정

ID 센터가 관리형 액티브 디렉터리에 아직 연결되어 있지 않다면 다음으로 시작하십시오. 1단계: ID 센터 설정 ID 센터가 이미 관리형 액티브 디렉터리에 연결되어 있다면 다음으로 시작하십시오2단계: ID 센터에 연결.

참고

AWS GovCloud (미국 서부) 지역에 배포하는 경우 Research and Engineering Studio를 배포한 AWS GovCloud (US) 파티션 계정에 SSO를 설정하십시오.

1단계: ID 센터 설정

  1. 에 AWS Management Console 로그인하고 https://console.aws.amazon.com/iam/ 에서 IAM 콘솔을 엽니다.

  2. 아이덴티티 센터를 엽니다.

  3. 활성화를 선택합니다.

  4. 다음으로 활성화를 선택합니다 AWS Organizations.

  5. 계속을 선택합니다.

참고

관리형 액티브 디렉터리가 있는 지역과 동일한 지역에 있는지 확인하세요.

ID 센터를 활성화한 후 다음 권장 설정 단계를 완료하십시오.

  1. 탐색에서 설정을 선택합니다.

  2. ID 소스에서 작업을 선택하고 ID 소스 변경을 선택합니다.

  3. 기존 디렉터리에서 디렉터리를 선택합니다.

  4. 다음을 선택합니다.

  5. 변경 내용을 검토하고 확인 ACCEPT 상자에 입력합니다.

  6. ID 소스 변경을 선택합니다.

변경이 ID 센터를 관리형 액티브 디렉터리에 연결 완료되면 녹색 배너가 나타납니다.

  1. 확인 배너에서 가이드 설정 시작을 선택합니다.

  2. 속성 매핑 구성에서 다음을 선택합니다.

  3. 사용자 섹션에서 동기화할 사용자를 입력합니다.

  4. 추가를 선택합니다.

  5. 다음을 선택합니다.

  6. 변경 내용을 검토하고 구성 저장을 선택합니다.

  7. 동기화 프로세스는 몇 분 정도 걸릴 수 있습니다. 동기화되지 않는 사용자에 대한 경고 메시지가 표시되면 동기화 재개를 선택합니다.

  1. 메뉴에서 사용자를 선택합니다.

  2. 액세스를 활성화하려는 사용자를 선택합니다.

  3. 사용자 액세스 활성화를 선택합니다.

2단계: ID 센터에 연결

  1. 에 AWS Management Console 로그인하고 https://console.aws.amazon.com/singlesignon/ 에서 IAM 아이덴티티 센터를 엽니다.

  2. [Applications]를 선택합니다.

  3. 애플리케이션 추가를 선택합니다.

  4. 설정 기본 설정에서 설정하려는 애플리케이션이 있습니다를 선택합니다.

  5. 애플리케이션 유형에서 SAML 2.0을 선택합니다.

  6. 다음을 선택합니다.

  7. 사용하려는 디스플레이 이름과 설명을 입력합니다.

  8. IAM ID 센터 메타데이터에서 IAM ID 센터 SAML 메타데이터 파일의 링크를 복사합니다. RES 포털에서 SSO를 구성할 때 필요합니다.

  9. 애플리케이션 속성에서 애플리케이션 시작 URL을 입력합니다. 예: < your-portal-domain >/sso

  10. 애플리케이션 ACS URL에서 RES 포털의 리디렉션 URL을 입력합니다. 이를 찾으려면:

    1. 환경 관리에서 일반 설정을 선택합니다.

    2. ID 제공자 탭을 선택합니다.

    3. 싱글 사인온에서 SAML 리디렉션 URL을 찾을 수 있습니다.

  11. 애플리케이션 SAML 오디언스에서 Amazon Cognito URN을 입력합니다. URN을 생성하려면:

    1. RES 포털에서 일반 설정을 엽니다.

    2. ID 제공자 탭에서 사용자 풀 ID를 찾습니다.

    3. 사용자 풀 ID를 다음 문자열에 추가합니다.

      urn:amazon:cognito:sp:<user_pool_id>
  12. 제출을 선택합니다.

  1. ID 센터에서 생성한 애플리케이션의 세부 정보를 엽니다.

  2. 작업을 선택하고 속성 매핑 편집을 선택합니다.

  3. 제목에 $ {user:email} 를 입력합니다.

  4. 형식에서 이메일 주소를 선택합니다.

  5. 새 속성 매핑 추가를 선택합니다.

  6. 애플리케이션의 사용자 속성에 이메일을 입력합니다.

  7. IAM ID 센터의 이 문자열 값 또는 사용자 속성에 매핑하기 아래에 $ {user:email} 을 입력합니다.

  8. 형식에 지정되지 않음을 입력합니다.

  9. 변경 사항 저장를 선택합니다.

  1. ID 센터에서 생성한 애플리케이션에 할당된 사용자를 열고 사용자 할당을 선택합니다.

  2. 애플리케이션 액세스 권한을 할당하려는 사용자를 선택합니다.

  3. 사용자 배정를 선택합니다.

  1. 연구 및 엔지니어링 스튜디오 환경에서 환경 관리에서 일반 설정을 엽니다.

  2. ID 제공자 탭을 엽니다.

  3. SSO (Single Sign-On) 에서 상태 옆의 편집 버튼을 선택합니다.

  4. 다음 정보를 포함하여 양식을 작성하십시오.

    1. SAML을 선택합니다.

    2. 제공자 이름 아래에 사용자에게 친숙한 이름을 입력합니다.

    3. 메타데이터 문서 엔드포인트 URL 입력을 선택합니다.

    4. 중에 복사한 URL을 입력합니다. ID 센터에서 애플리케이션 설정

    5. 제공업체 이메일 속성에 이메일을 입력합니다.

    6. 제출을 선택합니다.

  5. 페이지를 새로 고치고 상태가 활성화된 것으로 표시되는지 확인합니다.