기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
외부 ID 공급자와의 SAML 및 SCIM ID 페더레이션 사용
IAM Identity Center는 ID 페더레이션을 위해 다음과 같은 표준 기반 프로토콜을 구현합니다.
-
사용자 인증을 위한 SAML 2.0
-
프로비저닝을 위한 SCIM
이러한 표준 프로토콜을 구현하는 모든 ID 제공업체(idP)는 다음과 같은 특수 고려 사항을 고려하여 IAM Identity Center와 성공적으로 상호 운용되어야 합니다.
-
SAML
-
IAM Identity Center에는
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
와 같은 SAML NameID 형식의 이메일 주소가 필요합니다. -
어설션의 NameID 필드 값은 RFC 2822(https://tools.ietf.org/html/rfc2822
) 추가 사양 준수(“ name@domain.com
”) 문자열(https://tools.ietf.org/html/rfc2822#section-3.4.1)이어야 합니다. -
메타데이터 파일은 75,000자를 초과할 수 없습니다.
-
메타데이터에는 EntityID, X509 인증서 및 SingleSignOnService 로그인 URL의 일부가 포함되어야 합니다.
-
암호화 키는 지원되지 않습니다.
-
-
SCIM
-
IAM 아이덴티티 센터 SCIM 구현은 SCIM RFC 7642 (https://tools.ietf.org/html/rfc7642
), 7643 (https://tools.ietf.org/html/rfc7643 ) 및 7644 (https://tools.ietf.org/html/rfc7644) 와 2020년 3월 기본 SCIM 프로필 1.0 초안 (https://tools.ietf.org/html/rfc7644 ) 에 명시된 상호 운용성 요구 사항을 기반으로 합니다. FastFed https://openid.net/specs/fastfed-scim-1_0-02.html#rfc.section.4 현재 구현에 있어 이러한 문서와 IAM Identity Center 간의 차이점은 IAM Identity Center SCIM 구현 개발자 가이드의 지원되는 API 운영 섹션에 설명되어 있습니다.
-
IdPs 위에서 언급한 표준 및 고려 사항을 준수하지 않는 것은 지원되지 않습니다. 해당 제품의 이러한 표준 및 고려 사항 준수와 관련된 질문이나 설명이 필요하면 IdP에 문의하세요.
IdP를 IAM Identity Center에 연결하는 데 문제가 있는 경우 다음을 확인하는 것이 좋습니다.
-
AWS CloudTrail 이벤트 이름 ExternalId P를 기준으로 필터링하여 로깅합니다. DirectoryLogin
-
IdP 관련 로그 및/또는 디버그 로그
참고
에 있는 것과 같은 일부는 IdPs IAM Identity Center용으로 특별히 구축된 “애플리케이션” 또는 “커넥터”의 형태로 IAM Identity Center에 대한 간소화된 구성 환경을 제공합니다. 시작하기 튜토리얼 IdP가 이 옵션을 제공하는 경우 IAM Identity Center용으로 특별히 구축된 항목을 신중하게 선택하면서 이 옵션을 사용하는 것이 좋습니다. “AWS”, “AWS 페더레이션” 또는 유사한 일반AWS"“이라는 다른 항목은 다른 페더레이션 접근 방식 및/또는 엔드포인트를 사용할 수 있으며, IAM Identity Center에서는 예상대로 작동하지 않을 수 있습니다.