권한 집합을 생성합니다. - AWS IAM Identity Center

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

권한 집합을 생성합니다.

이 절차를 사용하여 단일 AWS 관리형 정책을 사용하는 사전 정의된 권한 집합이나 최대 10개의 AWS 관리형 또는 고객 관리형 정책과 인라인 정책을 사용하는 사용자 지정 권한 집합을 생성할 수 있습니다. 에 대한 Service Quotas 콘솔에서 최대 10개 정책에 대한 조정을 요청할 수 있습니다. IAM

IAMIdentity Center 콘솔에서 권한 세트를 생성할 수 있습니다.

권한 집합을 생성하려면
  1. IAMID 센터 콘솔을 엽니다.

  2. 다중 계정 권한 아래에서 권한 집합을 선택합니다.

  3. 권한 집합 생성을 선택합니다.

  4. 권한 집합 유형 선택 페이지의 권한 집합 유형에서 권한 집합 유형을 선택합니다.

  5. 권한 집합 유형에 따라 사용 권한 집합에 사용할 정책을 하나 이상 선택합니다.

    • 사전 정의된 권한 집합

      1. 미리 정의된 사용 권한 집합에 대한 정책에서 목록의 IAM Job Function 정책 또는 Common 권한 정책 중 하나를 선택하고 다음을 선택합니다. 자세한 내용은 AWS Identity and Access Management 사용 설명서AWS 관리형 정책 또는 AWS 직무에 대한 관리형 정책을 참조하세요.

      2. 6단계로 이동하여 권한 집합 세부 정보 지정 페이지를 완료하십시오.

    • 사용자 지정 권한 집합

      1. Next(다음)를 선택합니다.

      2. 정책 및 권한 경계 지정 페이지에서 새 권한 집합에 적용할 IAM 정책 유형을 선택합니다. 기본적으로 최대 10개의 AWS 관리형 정책고객 관리형 정책을 원하는 대로 조합하여 권한 집합에 추가할 수 있습니다. 이 할당량은 에서 설정합니다IAM. 할당량을 높이려면 사용 권한 집합을 IAM 할당하려는 AWS 계정 각 위치의 Service Quotas 콘솔에서 IAM역할에 연결된 관리형 정책을 늘려달라고 요청하세요.

        • AWS 관리형 정책을 확장하여 IAM 해당 AWS 빌드 및 유지 관리에서 정책을 추가하세요. 자세한 내용은 AWS 관리형 정책 단원을 참조하십시오.

          1. 권한 집합에서 사용자에게 적용할 AWS 관리형 정책을 검색하여 선택합니다.

          2. 다른 유형의 정책을 추가하려면 해당 컨테이너를 선택합니다. 적용하려는 정책을 모두 선택했으면 다음을 선택합니다. 6단계로 이동하여 권한 집합 세부 정보 지정 페이지를 완료하십시오.

        • 고객 관리형 정책을 확장하여 구축하고 유지 관리하는 정책을 추가하십시오. IAM 자세한 내용은 고객 관리형 정책 단원을 참조하십시오.

          1. 정책 연결를 선택하고 권한 집합에 추가하려는 정책의 이름을 입력합니다. 권한 집합을 할당하려는 각 계정에서 입력한 이름으로 정책을 생성합니다. 가장 좋은 방법은 각 계정의 정책에 동일한 권한을 할당하는 것입니다.

          2. 다른 정책을 추가하려면 정책 연결을 선택합니다.

          3. 다른 유형의 정책을 추가하려면 해당 컨테이너를 선택합니다. 적용하려는 정책을 모두 선택했으면 다음을 선택합니다. 6단계로 이동하여 권한 집합 세부 정보 지정 페이지를 완료하십시오.

        • 인라인 정책을 확장하여 사용자 지정 JSON 형식의 정책 텍스트를 추가합니다. 인라인 정책은 기존 리소스와 일치하지 않습니다. IAM 인라인 정책을 생성하려면 제공된 양식에 사용자 지정 정책 언어를 입력합니다. IAMIdentity Center는 멤버 계정에서 생성하는 IAM 리소스에 정책을 추가합니다. 자세한 내용은 인라인 정책 단원을 참조하십시오.

          1. 대화형 편집기 내에서 원하는 작업과 리소스를 인라인 정책에 추가합니다. 새 명령문 추가를 사용하여 추가 설명을 추가할 수 있습니다.

          2. 다른 유형의 정책을 추가하려면 해당 컨테이너를 선택합니다. 적용하려는 정책을 모두 선택했으면 다음을 선택합니다. 6단계로 이동하여 권한 집합 세부 정보 지정 페이지를 완료하십시오.

        • 권한 범위를 확장하여 AWS 관리형 또는 고객 관리형 IAM 정책을 권한 집합의 다른 정책이 할당할 수 있는 최대 권한으로 추가합니다. 자세한 내용은 권한 경계 단원을 참조하십시오.

          1. 최대 권한을 제어하려면 권한 경계 사용 을 선택합니다.

          2. 권한 경계로 AWS구축 및 유지 관리하는 정책을 설정하려면 AWS 관리형 정책을 선택합니다. IAM 고객이 구축하고 유지 관리하는 정책을 권한 경계로 설정하려면 고객 관리형 정책을 선택합니다. IAM

          3. 다른 유형의 정책을 추가하려면 해당 컨테이너를 선택합니다. 적용하려는 정책을 모두 선택했으면 다음을 선택합니다. 6단계로 이동하여 권한 집합 세부 정보 지정 페이지를 완료하십시오.

  6. 권한 집합 세부정보 지정 페이지에서 다음 작업을 수행합니다.

    1. 사용 권한 집합 이름 아래에 IAM Identity Center의 이 사용 권한 집합을 식별하는 이름을 입력합니다. 이 권한 집합에 지정한 이름은 AWS 액세스 포털에서 사용 가능한 역할로 표시됩니다. 사용자는 AWS 액세스 포털에 로그인하고 원하는 역할을 AWS 계정선택한 다음 역할을 선택합니다.

    2. (선택 사항) 또한 설명을 추가할 수도 있습니다. 설명은 IAM Identity Center 콘솔에만 표시되며 AWS 액세스 포털에는 표시되지 않습니다.

    3. (선택 사항) 세션 기간 값을 지정합니다. 이 값은 콘솔이 세션에서 로그아웃하기 전에 사용자가 로그온할 수 있는 시간을 결정합니다. 자세한 내용은 세션 기간 설정 단원을 참조하세요.

    4. (선택 사항) 릴레이 상태 값을 지정합니다. 이 값은 페더레이션 프로세스 중 계정 내에서 사용자를 리디렉션하는 데 사용됩니다. 자세한 내용은 릴레이 상태 설정 단원을 참조하십시오.

      참고

      릴레이 상태는 URL 다음 범위 내에 있어야 합니다 AWS Management Console. 예:

      https://console.aws.amazon.com/ec2/

    5. 태그(선택 사항)를 확장하고 태그 추가를 선택한 다음 값(선택 사항) 의 값을 지정합니다.

      태그에 대한 자세한 내용은 AWS IAM Identity Center 리소스에 태그 지정 단원을 참조하세요.

    6. Next(다음)를 선택합니다.

  7. 검토 및 생성 페이지에서 선택한 내용을 검토한 다음 생성을 선택합니다.

  8. 기본적으로 권한 집합을 만들면 해당 권한 집합은 프로비전되지 않습니다 (어느 곳에서나 AWS 계정사용됨). 에서 사용 권한 집합을 제공하려면 계정의 사용자 및 그룹에 IAM Identity Center 액세스 권한을 할당한 다음 해당 사용자 및 그룹에 권한 세트를 적용해야 합니다. AWS 계정자세한 내용은 싱글 사인온 액세스는 AWS 계정 단원을 참조하십시오.