외부 ID 제공업체에 연결 - AWS IAM Identity Center

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

외부 ID 제공업체에 연결

Active Directory 또는 에서 자체 관리되는 디렉터리를 사용하는 AWS Managed Microsoft AD경우 을 참조하십시오Microsoft AD 디렉터리에 연결. 다른 외부 ID 공급자 (IdPs) 의 경우 SAML (보안 어설션 마크업 언어) 2.0 표준을 IdPs 통해 ID를 인증하는 AWS IAM Identity Center 데 사용할 수 있습니다. 이렇게 하면 사용자가 회사 자격 증명으로 AWS 액세스 포털에 로그인할 수 있습니다. 그러면 외부에서 호스팅되는 할당된 계정, 역할 및 애플리케이션으로 이동할 수 IdPs 있습니다.

예를 들어 Okta 또는 Microsoft Entra ID와 같은 외부 IdP를 IAM Identity Center에 연결할 수 있습니다. 그러면 사용자는 기존 Okta 또는 Microsoft Entra ID 자격 증명으로 AWS 액세스 포털에 로그인할 수 있습니다. 사용자가 로그인한 후 수행할 수 있는 작업을 제어하려면 AWS 조직의 모든 계정과 애플리케이션에서 사용자에게 중앙에서 액세스 권한을 할당할 수 있습니다. 또한 개발자는 기존 자격 증명을 사용하여 AWS Command Line Interface (AWS CLI) 에 간단히 로그인할 수 있으며, 자동 단기 자격 증명 생성 및 교체 기능을 활용할 수 있습니다.

SAML 프로토콜은 사용자 및 그룹에 대해 알아보기 위해 IdP에 문의하는 방법을 제공하지 않습니다. 따라서 IAM Identity Center에 해당 사용자와 그룹을 프로비저닝하여 IAM Identity Center에서 해당 사용자와 그룹을 인식하도록 해야 합니다.

사용자가 외부 IdP일 경우 프로비저닝

외부 IdP를 사용하는 경우 애플리케이션에 할당하려면 먼저 해당하는 모든 사용자 및 그룹을 IAM Identity Center에 프로비저닝해야 합니다. AWS 계정 이를 위해 사용자 및 그룹에 대해 자동 프로비저닝 구성을 수행하거나 수동 프로비저닝을 사용할 수 있습니다. 사용자를 프로비저닝하는 방법에 관계없이 IAM Identity Center는 명령줄 인터페이스 및 애플리케이션 인증을 외부 IdP로 리디렉션합니다. AWS Management Console그러면 IAM Identity Center에서 생성한 정책을 기반으로 IAM Identity Center에서 해당 리소스에 대한 액세스 권한을 부여합니다. 프로비저닝에 대한 자세한 내용은 사용자 및 그룹 프로비저닝 단원을 참조하세요.

외부 ID 제공업체에 연결하는 방법

지원되는 사용자를 위한 step-by-step 자습서는 다음과 같습니다. IdPs

지원되는 외부마다 서로 다른 사전 요구 사항, 고려 사항 및 프로비전 절차가 있습니다. IdPs 다음 절차는 모든 외부 ID 제공업체에서 사용되는 절차에 대한 일반적인 개요를 제공합니다.

외부 ID 제공업체에 연결하려면
  1. IAM Identity Center 콘솔을 엽니다.

  2. 설정을 선택합니다.

  3. 설정 페이지에서 ID 소스 탭을 선택한 다음 작업 > ID 소스 변경을 선택합니다.

  4. ID 소스 선택에서 외부 ID 제공업체를 선택하고 다음을 선택합니다.

  5. 외부 ID 제공업체 구성 에서 다음을 수행합니다.

    1. 서비스 제공업체 메타데이터에서 메타데이터 파일 다운로드를 선택하여 메타데이터 파일을 다운로드하고 시스템에 저장합니다. IAM Identity Center SAML 메타데이터 파일은 외부 ID 제공업체에 필요합니다.

    2. ID 제공업체 메타데이터에서 파일 선택에서 외부 ID 제공업체로부터 다운로드한 메타데이터 파일을 찾습니다. 그런 다음 파일을 업로드합니다. 이 메타데이터 파일에는 IdP에서 보낸 메시지를 신뢰하는 데 사용되는 필수 공개 x509 인증서가 들어 있습니다.

    3. 다음을 선택합니다.

    중요

    소스를 Active Directory로 또는 Active Directory에서 변경하면 기존의 모든 사용자 및 그룹 할당이 제거됩니다. 소스를 성공적으로 변경한 후에는 할당을 수동으로 다시 적용해야 합니다.

  6. 고지 사항을 읽고 진행할 준비가 되면 ACCEPT를 입력합니다.

  7. ID 소스 변경을 선택합니다. ID 소스를 성공적으로 변경했음을 알리는 상태 메시지가 표시됩니다.