외부 ID 공급자와의 SAML 및 SCIM ID 페더레이션 사용 - AWS IAM Identity Center

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

외부 ID 공급자와의 SAML 및 SCIM ID 페더레이션 사용

IAM Identity Center는 ID 페더레이션을 위해 다음과 같은 표준 기반 프로토콜을 구현합니다.

  • 사용자 인증을 위한 SAML 2.0

  • 프로비저닝을 위한 SCIM

이러한 표준 프로토콜을 구현하는 모든 ID 제공업체(idP)는 다음과 같은 특수 고려 사항을 고려하여 IAM Identity Center와 성공적으로 상호 운용되어야 합니다.

  • SAML

    • IAM Identity Center에는 urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress와 같은 SAML NameID 형식의 이메일 주소가 필요합니다.

    • 어설션의 NameID 필드 값은 RFC 2822(https://tools.ietf.org/html/rfc2822) 추가 사양 준수(“name@domain.com”) 문자열(https://tools.ietf.org/html/rfc2822#section-3.4.1)이어야 합니다.

    • 메타데이터 파일은 75,000자를 초과할 수 없습니다.

    • 메타데이터에는 EntityID, X509 인증서 및 SingleSignOnService 로그인 URL의 일부가 포함되어야 합니다.

    • 암호화 키는 지원되지 않습니다.

IdPs 위에서 언급한 표준 및 고려 사항을 준수하지 않는 것은 지원되지 않습니다. 해당 제품의 이러한 표준 및 고려 사항 준수와 관련된 질문이나 설명이 필요하면 IdP에 문의하세요.

IdP를 IAM Identity Center에 연결하는 데 문제가 있는 경우 다음을 확인하는 것이 좋습니다.

  • AWS CloudTrail 이벤트 이름 ExternalId P를 기준으로 필터링하여 로깅합니다. DirectoryLogin

  • IdP 관련 로그 및/또는 디버그 로그

  • IAM Identity Center 문제 해결

참고

에 있는 것과 같은 일부는 IdPs IAM Identity Center용으로 특별히 구축된 “애플리케이션” 또는 “커넥터”의 형태로 IAM Identity Center에 대한 간소화된 구성 환경을 제공합니다. 시작하기 튜토리얼 IdP가 이 옵션을 제공하는 경우 IAM Identity Center용으로 특별히 구축된 항목을 신중하게 선택하면서 이 옵션을 사용하는 것이 좋습니다. “AWS”, “AWS 페더레이션” 또는 유사한 일반AWS"“이라는 다른 항목은 다른 페더레이션 접근 방식 및/또는 엔드포인트를 사용할 수 있으며, IAM Identity Center에서는 예상대로 작동하지 않을 수 있습니다.