기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
IAM ID 센터에서 자격 증명 소스를 확인하십시오.
IAM Identity Center의 ID 소스는 사용자 및 그룹을 관리하는 위치를 정의합니다. IAM Identity Center를 활성화한 후 선택한 ID 소스를 사용하고 있는지 확인합니다.
ID 소스 확인
-
대시보드로 이동합니다.
-
IAM Identity Center 최적화 섹션에서 ID 소스 확인 버튼을 선택합니다. 설정을 선택하고 ID 소스 탭을 선택하여 이 페이지에 액세스할 수도 있습니다.
-
할당된 ID 소스를 유지하려는 경우에는 별도의 작업을 수행할 필요가 없습니다. 소스를 변경하려면 작업을 선택한 다음 ID 소스 변경을 선택합니다.
다음 중 하나를 ID 소스로 선택할 수 있습니다.
- Identity Center 디렉터리
IAM Identity Center를 처음 활성화하면 Identity Center 디렉터리를 사용하여 자동으로 구성됩니다. 아직 다른 외부 ID 제공업체를 사용하지 않는 경우 사용자 및 그룹을 생성하고, AWS 계정 및 애플리케이션에 대한 액세스 수준을 할당할 수 있습니다. 이 ID 소스 사용에 관한 자습서는 기본 IAM Identity Center 디렉터리를 사용하여 사용자 액세스를 구성합니다.의 내용을 참조하세요.
- Active Directory
-
를 사용하거나 에서 자체 관리되는 AWS Managed Microsoft AD 디렉터리의 사용자 및 그룹을 이미 관리하고 있다면 IAM Identity Center를 활성화할 때 해당 디렉터리를 연결하는 것이 좋습니다. AWS Directory Service Active Directory (AD) 기본 Identity Center 디렉터리에 사용자 및 그룹을 생성하지 마세요. IAM ID 센터는 에서 제공하는 연결을 사용하여 Active Directory의 AWS Directory Service 소스 디렉터리에 있는 사용자, 그룹 및 멤버십 정보를 IAM ID 센터 ID 저장소로 동기화합니다. 자세한 설명은 Microsoft AD 디렉터리에 연결 섹션을 참조하세요.
참고
IAM Identity Center는 SAMBA4 기반 Simple AD를 ID 소스로 지원하지 않습니다.
- 외부 ID 제공업체
-
Okta또는 같은 외부 ID 공급자 (IdPs) 의 경우Microsoft Entra ID, IAM Identity Center를 사용하여 보안 어설션 마크업 언어 (SAML) 2.0 표준을 IdPs 통해 ID를 인증할 수 있습니다. SAML 프로토콜은 사용자 및 그룹에 대해 알아보기 위해 IdP에 문의하는 방법을 제공하지 않습니다. IAM Identity Center에 해당 사용자와 그룹을 프로비저닝하여 IAM Identity Center에서 해당 사용자와 그룹을 인식합니다. IAM Identity Center는 IdP에서 SCIM(System for Cross-domain Identity Management)을 지원하는 경우 SCIM v2.0 프로토콜을 사용하여 IdP의 사용자 및 그룹 정보를 IAM Identity Center로 자동 프로비저닝(동기화)할 수 있도록 지원합니다. 그렇지 않으면 사용자 이름, 이메일 주소, 그룹을 IAM Identity Center에 수동으로 입력하여 사용자 및 그룹을 수동으로 프로비저닝할 수 있습니다.
ID 소스 설정에 대한 자세한 지침은 을 참조하십시오. 시작하기 튜토리얼
참고
외부 ID 제공업체를 사용할 계획이라면 IAM Identity Center가 아닌 외부 IdP에서 다중 인증(MFA) 설정을 관리한다는 점에 유의하세요. IAM ID 센터의 MFA는 외부에서 사용할 수 없습니다. IdPs 자세한 설명은 사용자에게 MFA에 대한 메시지 표시 섹션을 참조하세요.
선택하는 자격 증명 소스에 따라 IAM Identity Center에서 Single Sign-On 액세스가 필요한 사용자 및 그룹을 검색하는 위치가 결정됩니다. ID 소스를 확인하거나 변경한 후, 사용자를 생성하거나 지정하고 AWS 계정에 관리 권한을 할당합니다.
중요
Active Directory 또는 외부 ID 제공업체(IdP)에서 이미 사용자 및 그룹을 관리하고 있다면, IAM Identity Center를 활성화하고 ID 소스를 선택할 때 이 ID 소스를 연결하는 것을 고려해 보는 것이 좋습니다. 기본 Identity Center 디렉터리에 사용자 및 그룹을 생성하고 할당하기 전에 이 작업을 수행해야 합니다.
사용자와 그룹을 IAM Identity Center의 한 ID 소스에서 관리하고 있을 때, 다른 ID 소스가 관리하는 것으로 변경하면 IAM Identity Center에서 구성한 모든 사용자 및 그룹 할당이 제거될 수 있습니다. 이 경우 IAM Identity Center의 관리자를 포함한 모든 사용자는 자신과 애플리케이션에 대한 Single Sign-On 액세스 권한을 잃게 됩니다. AWS 계정 자세한 설명은 ID 소스 변경 시 고려 사항 섹션을 참조하세요.
ID 소스를 구성한 후에는 사용자 또는 그룹을 검색하여 Single Sign-On 액세스 권한을 부여하거나 클라우드 애플리케이션 또는 둘 다에 AWS 계정액세스할 수 있습니다.