AWS CLI 또는 AWS SDK에 대한 IAM Identity Center 사용자 자격 증명 가져오기 - AWS IAM Identity Center

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS CLI 또는 AWS SDK에 대한 IAM Identity Center 사용자 자격 증명 가져오기

IAM Identity Center의 사용자 자격 증명과 함께 AWS Command Line Interface 또는 AWS 소프트웨어 개발 키트 (SDK) 를 사용하여 프로그래밍 방식으로 AWS 서비스에 액세스할 수 있습니다. 이 주제에서는 IAM Identity Center에서 사용자의 임시 보안 인증을 얻는 방법을 설명합니다.

AWS 액세스 포털은 IAM Identity Center 사용자에게 자신과 클라우드 애플리케이션에 대한 싱글 사인온 액세스를 제공합니다. AWS 계정 IAM Identity Center 사용자로 AWS 액세스 포털에 로그인한 후 임시 자격 증명을 받을 수 있습니다. 그런 다음 AWS CLI 또는 AWS SDK에서 IAM Identity Center 사용자 자격 증명이라고도 하는 자격 증명을 사용하여 리소스에 액세스할 수 있습니다. AWS 계정

를 사용하여 프로그래밍 방식으로 AWS 서비스에 액세스하는 경우 이 항목의 절차를 사용하여 에 대한 액세스를 시작할 수 있습니다. AWS CLI AWS CLI에 AWS CLI대한 자세한 내용은 AWS Command Line Interface 사용 설명서를 참조하십시오.

AWS SDK를 사용하여 프로그래밍 방식으로 AWS 서비스에 액세스하는 경우 이 항목의 절차를 따르면 SDK에 대한 인증도 직접 설정됩니다. AWS SDK에 대한 자세한 내용은 AWS SDK 및 도구 참조 안내서를 참조하십시오.AWS

참고

IAM Identity Center의 사용자는 IAM 사용자와 다릅니다. IAM 사용자에게는 리소스에 대한 장기 자격 증명이 부여됩니다. AWS IAM Identity Center의 사용자에게는 임시 보안 인증이 부여됩니다. 임시 자격 증명은 로그인할 때마다 AWS 계정 생성되므로 액세스에 대한 보안 모범 사례로 사용하는 것이 좋습니다.

필수 조건

IAM Identity Center 사용자의 임시보안 인증을 받으려면 다음이 필요합니다.

  • IAM Identity Center 사용자 - 이 사용자로 AWS 액세스 포털에 로그인합니다. 귀하 또는 관리자가 이 사용자를 생성할 수 있습니다. IAM Identity Center를 활성화하고 IAM Identity Center 사용자를 생성하는 방법에 대한 자세한 내용은 IAM Identity Center에서 일반 작업 시작을 참조하세요.

  • 사용자 액세스 AWS 계정 — IAM Identity Center 사용자에게 임시 자격 증명을 검색할 수 있는 권한을 부여하려면 사용자 또는 관리자가 IAM Identity Center 사용자에게 권한 집합을 할당해야 합니다. 권한 집합은 IAM Identity Center에 저장되며 IAM Identity Center 사용자가 AWS 계정에 액세스할 수 있는 수준을 정의합니다. 관리자가 대신 IAM Identity Center 사용자를 생성한 경우 이 액세스 권한을 추가해 달라고 요청하세요. 자세한 정보는 사용자에게 액세스 권한을 할당하십시오. AWS 계정을 참조하세요.

  • AWS CLI 설치됨 - 임시 자격 증명을 사용하려면 를 설치해야 합니다. AWS CLI설치 지침은 AWS CLI 사용 설명서AWS CLI의 최신 버전 설치 또는 업데이트를 참조하세요.

고려 사항

IAM Identity Center 사용자의 임시 보안 인증을 얻기 위한 단계를 완료하기 전에 다음 사항을 반드시 고려하세요.

  • IAM Identity Center에서 IAM 역할 생성 - IAM Identity Center의 사용자에게 권한 집합을 할당하면 IAM Identity Center가 해당 권한 집합에서 해당 IAM 역할을 생성합니다. 권한 집합으로 생성된 IAM 역할은 다음과 같은 AWS Identity and Access Management 점에서 생성된 IAM 역할과 다릅니다.

    • IAM Identity Center는 권한 집합으로 생성된 역할을 소유하고 보호합니다. IAM Identity Center만 이 역할을 수정할 수 있습니다.

    • IAM Identity Center의 사용자만 할당된 권한 집합에 해당하는 역할을 맡을 수 있습니다. IAM 사용자, IAM 페더레이션 사용자 또는 서비스 계정에는 권한 집합 액세스 권한을 할당할 수 없습니다.

    • 이러한 역할에 대한 역할 신뢰 정책을 수정하여 IAM ID 센터 외부의 주체에 대한 액세스를 허용할 수 없습니다.

    IAM에서 생성한 역할의 임시 보안 인증을 얻는 방법에 대한 자세한 내용은 AWS Identity and Access Management 사용 설명서AWS CLI에서 임시 보안 인증 사용을 참조하세요.

  • 권한 집합의 세션 기간을 설정할 수 있습니다. AWS 액세스 포털에 로그인하면 IAM Identity Center 사용자에게 할당된 권한 집합이 사용 가능한 역할로 표시됩니다. IAM Identity Center는 이 역할을 위한 별도의 세션을 생성합니다. 이 세션은 권한 집합에 구성된 세션 기간에 따라 1시간에서 12시간까지 가능합니다. 세션은 기본적으로 1시간 동안 지속됩니다. 자세한 정보는 세션 기간 설정을 참조하세요.

임시 보안 인증 가져오기 및 새로 고침

IAM Identity Center 사용자의 임시 보안 인증을 자동 또는 수동으로 가져오고 새로 고칠 수 있습니다.

자동 보안 인증 새로 고침 (권장)

자동 보안 인증 새로 고침에서는 Open ID Connect (OIDC) 디바이스 코드 인증 표준을 사용합니다. 이 방법을 사용하면 AWS CLI에서 aws configure sso 명령을 사용하여 직접 액세스할 수 있습니다. 이 명령을 사용하면 할당된 권한 집합과 관련된 모든 역할에 자동으로 액세스할 수 있습니다 AWS 계정.

IAM Identity Center 사용자를 위해 생성된 역할에 액세스하려면 aws configure sso 명령을 실행한 다음 브라우저 창에서 권한을 부여하십시오. AWS CLI AWS 액세스 포털 세션이 활성 상태이면 는 자동으로 임시 자격 증명을 검색하고 자격 증명을 AWS CLI 자동으로 새로 고칩니다.

자세한 내용은 AWS Command Line Interface 사용 설명서에서 aws configure sso wizard를 사용한 빠른 구성 부분을 참조하세요.

자동으로 새로 고침되는 임시 보안 인증을 가져오는 방법
  1. 관리자가 제공한 특정 로그인 URL을 사용하여 AWS 액세스 포털에 로그인합니다. IAM Identity Center 사용자를 생성한 경우 로그인 URL이 포함된 이메일 초대장을 AWS 보냈습니다. 자세한 내용은 로그인 사용 AWS 설명서의 액세스 포털에AWS 로그인을 참조하십시오.

  2. 계정 탭에서 자격 증명을 검색하려는 계정을 찾습니다. AWS 계정 계정을 선택하면 해당 계정과 연결된 계정 이름, 계정 ID 및 이메일 주소가 표시됩니다.

    참고

    목록에 AWS 계정가 표시되지 않으면 해당 계정에 대한 권한 집합이 아직 할당되지 않았을 가능성이 높습니다. 이 경우 관리자에게 연락하여 이 액세스 권한을 추가해 달라고 요청합니다. 자세한 정보는 사용자에게 액세스 권한을 할당하십시오. AWS 계정을 참조하세요.

  3. 계정 이름 아래에는 IAM Identity Center 사용자에게 할당된 권한 집합이 사용 가능한 역할로 표시됩니다. 예를 들어, IAM Identity Center 사용자에게 계정에 대한 PowerUserAccess권한 집합이 할당되면 AWS 액세스 포털에 역할이 로 PowerUserAccess표시됩니다.

  4. 역할 이름 옆의 옵션에 따라 액세스 키를 선택하거나 명령줄 또는 프로그래밍 방식 액세스를 선택합니다.

  5. 자격 증명 가져오기 대화 상자에서 설치한 운영 체제에 따라 macOS 및 Linux PowerShell, Windows 또는 중 하나를 선택합니다. AWS CLI

  6. AWS IAM Identity Center 보안 인증(권장)SSO Start URLSSO Region가 표시됩니다. 이 값은 IAM Identity Center 지원 프로파일과 sso-session을 AWS CLI에 구성하는 데 필요합니다. 이 구성을 완료하려면 AWS Command Line Interface 사용 설명서aws configure sso wizard로 프로필 구성 지침을 따릅니다.

자격 증명이 AWS 계정 만료될 때까지 AWS CLI 필요에 따라 를 계속 사용하십시오.

수동 보안 인증 새로 고침

수동 자격 증명 새로 고침 방법을 사용하여 특정 권한 집합과 연결된 역할에 대한 임시 자격 증명을 가져올 수 있습니다. AWS 계정이렇게 하려면 임시 보안 인증에 필요한 명령을 복사하여 붙여 넣습니다. 이 방법을 사용하면 임시 보안 인증을 수동으로 새로 고침해야 합니다.

임시 자격 증명이 만료될 때까지 AWS CLI 명령을 실행할 수 있습니다.

수동으로 새로 고침되는 보안 인증을 가져오는 방법
  1. 관리자가 제공한 특정 로그인 URL을 사용하여 AWS 액세스 포털에 로그인합니다. IAM Identity Center 사용자를 생성한 경우 로그인 URL이 포함된 이메일 초대장을 AWS 보냈습니다. 자세한 내용은 로그인 사용 AWS 설명서의 액세스 포털에AWS 로그인을 참조하십시오.

  2. 계정 탭에서 액세스 자격 증명을 검색하려는 계정을 찾은 다음 확장하여 IAM 역할 이름 (예: Administrator) 을 표시합니다. AWS 계정 IAM 역할 이름 옆의 옵션에 따라 액세스 키를 선택하거나 명령줄 또는 프로그래밍 방식 액세스를 선택합니다.

    참고

    목록에 AWS 계정가 표시되지 않으면 해당 계정에 대한 권한 집합이 아직 할당되지 않았을 가능성이 높습니다. 이 경우 관리자에게 연락하여 이 액세스 권한을 추가해 달라고 요청합니다. 자세한 정보는 사용자에게 액세스 권한을 할당하십시오. AWS 계정을 참조하세요.

  3. 자격 증명 가져오기 대화 상자에서 를 설치한 운영 체제에 따라 macOS 및 Linux PowerShell, Windows 또는 를 선택합니다. AWS CLI

  4. 다음 옵션 중 하나를 선택합니다.

    • 옵션 1: AWS 환경 변수 설정

      credentials파일 및 config 파일의 설정을 포함하여 모든 자격 증명 설정을 재정의하려면 이 옵션을 선택합니다. 자세한 내용은 AWS CLI 사용 설명서AWS CLI를 구성할 환경 변수를 참조하세요.

      이 옵션을 사용하려면 명령을 클립보드에 복사하고 명령을 AWS CLI 터미널 창에 붙여넣은 다음 Enter 키를 눌러 필요한 환경 변수를 설정합니다.

    • 옵션 2: 자격 증명 파일에 프로필 AWS 추가

      다양한 보안 인증 집합을 사용하여 명령을 실행하려면 이 옵션을 선택합니다.

      이 옵션을 사용하려면 명령을 클립보드에 복사한 다음 명령을 공유 AWS credentials 파일에 붙여넣어 이름이 지정된 새 프로필을 설정하십시오. 자세한 정보는 AWS SDK 및 도구 참조 설명서공유 구성 및 자격 증명 파일을 참조하세요. 이 자격 증명을 사용하려면 명령에 --profile 옵션을 지정하십시오. AWS CLI 이는 동일한 보안 인증 파일을 사용하는 모든 환경에 영향을 줍니다.

    • 옵션 3: AWS 서비스 클라이언트에서 개별 값 사용

      AWS 서비스 클라이언트에서 AWS 리소스에 액세스하려면 이 옵션을 선택합니다. 자세한 내용은 빌드 기반 도구를 참조하십시오 AWS.

      이 옵션을 사용하려면 값을 클립보드에 복사하고 코드에 붙여 넣은 다음 SDK에 적합한 변수에 할당합니다. 자세한 내용은 해당 SDK API 관련 설명서를 참조하세요.