기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
체크리스트: IAM ID ABAC 센터를 AWS 사용하여 구성
이 체크리스트에는 AWS 리소스를 준비하고 액세스를 위한 IAM ABAC Identity Center를 설정하는 데 필요한 구성 작업이 포함되어 있습니다. 이 체크리스트의 작업을 순서대로 완료합니다. 참조 링크를 통해 특정 항목으로 이동하면 이 항목으로 돌아가서 이 체크리스트의 나머지 작업을 진행할 수 있습니다.
단계 | 작업 | 레퍼런스 |
---|---|---|
1 | 모든 AWS 리소스에 태그를 추가하는 방법을 검토하세요. IAMIdentity ABAC Center에서 구현하려면 먼저 ABAC 구현하려는 모든 AWS 리소스에 태그를 추가해야 합니다. | |
2 | ID 저장소의 관련 사용자 ID 및 속성을 사용하여 IAM Identity Center에서 ID 소스를 구성하는 방법을 검토하십시오. IAMIdentity Center를 사용하면 지원되는 모든 IAM Identity Center ID 소스의 사용자 속성을 in에 사용할 수 ABAC 있습니다 AWS. | |
3 | 다음 기준에 따라 액세스 제어 결정을 내리는 데 사용할 속성을 결정하고 IAM Identity Center로 전송하십시오. AWS | |
|
||
|
||
|
||
|
||
4 |
IAMIdentity Center 콘솔에서 액세스 제어용 속성 페이지를 ABAC 사용하는 데 사용할 속성을 선택합니다. 이 페이지에서는 2단계에서 구성한 ID 소스에서 액세스 제어를 위한 속성을 선택할 수 있습니다. ID와 해당 속성을 IAM Identity Center에 등록한 후에는 액세스 제어 결정에 사용할 수 있도록 사용자에게 전달되는 키-값 쌍 (매핑) 을 생성해야 합니다 AWS 계정 . |
|
5 |
권한 집합 내에 사용자 지정 권한 정책을 만들고 액세스 제어 속성을 사용하여 ABAC 규칙을 만들어 사용자가 일치하는 태그가 있는 리소스에만 액세스할 수 있도록 하십시오. 4단계에서 구성한 사용자 속성은 AWS 에서 액세스 제어 결정을 위한 태그로 사용됩니다. |
|
6 |
다양한 AWS 계정버전에서는 5단계에서 만든 권한 집합에 사용자를 할당하세요. 이렇게 하면 사용자가 자신의 계정으로 페더레이션하여 AWS 리소스에 액세스할 때 일치하는 태그를 기반으로 한 액세스 권한만 얻을 수 있습니다. |
이 단계를 완료한 후 Single Sign-On을 AWS 계정 사용하여 페더레이션한 사용자는 일치하는 속성에 따라 AWS 리소스에 액세스할 수 있습니다.