기본 IAM Identity Center 디렉터리를 사용하여 사용자 액세스를 구성합니다. - AWS IAM Identity Center

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

기본 IAM Identity Center 디렉터리를 사용하여 사용자 액세스를 구성합니다.

IAM Identity Center를 처음 활성화하면 기본 ID 소스로 Identity Center 디렉터리가 자동으로 구성되므로 ID 소스를 선택할 필요가 없습니다. 조직에서, 와 같은 다른 ID 공급자를 사용하는 경우 AWS Directory Service for Microsoft Active DirectoryMicrosoft Entra ID, 또는 기본 구성을 사용하는 대신 해당 ID 소스를 IAM Identity Center와 통합하는 것을 Okta 고려해 보십시오.

목표

이 자습서에서는 기본 디렉터리를 ID 소스로 사용하고 사용자 액세스를 설정 및 테스트합니다. 이 시나리오에서는 IAM Identity Center에서 모든 사용자와 그룹을 관리합니다. 사용자는 AWS 액세스 포털을 통해 로그인합니다. 이 자습서는 사용자 및 그룹을 관리하기 위해 IAM을 AWS 처음 사용하거나 IAM을 사용해 본 사용자를 대상으로 합니다. 다음 단계에서는 다음을 생성합니다.

  • Nikki Wolf라는 관리 사용자

  • Admin team이라는 그룹

  • 이름이 지정된 권한 집합 AdminAccess

모든 항목이 올바르게 생성되었는지 확인하려면 로그인하고 관리자 암호를 설정합니다. 이 자습서를 완료한 후에는 관리 사용자를 사용하여 IAM Identity Center에 사용자를 추가하고, 추가 권한 세트를 생성하고, 애플리케이션에 대한 조직 액세스를 설정할 수 있습니다.

IAM Identity Center를 아직 활성화하지 않은 경우 활성화 AWS IAM Identity Center의 내용을 참조하세요.

AWS Management Console에 로그인하려면 다음 중 하나를 수행합니다.

  • AWS (루트 사용자) 신규 사용자 —AWS 계정 루트 사용자를 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자로 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

  • 이미 AWS (IAM 자격 증명) 사용 중 — 관리자 권한이 있는 IAM 자격 증명을 사용하여 로그인합니다.

IAM Identity Center 콘솔을 엽니다.

  1. IAM Identity Center 콘솔의 탐색 창에서 사용자를 선택하고 사용자 추가를 선택합니다.

  2. 사용자 세부 정보 지정 페이지에서 다음 정보를 입력합니다.

    • 사용자 이름 - 이 자습서에서는 nikkiw를 입력합니다.

      사용자를 생성할 때는 기억하기 쉬운 사용자 이름을 선택하세요. 사용자가 AWS 액세스 포털에 로그인하려면 사용자 이름을 기억해야 하며 이름은 나중에 변경할 수 없습니다.

    • 암호 - 이 사용자에게 암호 설정 지침이 포함된 이메일 보내기(권장)를 선택합니다.

      이 옵션은 Amazon Web Services에서 보낸 이메일을 사용자에게 보냅니다. 제목에는 IAM ID 센터 가입 초대 (Single AWS Sign-On의 후속 기능) 라는 제목이 붙어 있습니다. 이메일은 no-reply@signin.aws 또는 no-reply@login.awsapps.com 중 하나에서 발송됩니다. 승인된 발신자 목록에 이 이메일 주소를 추가합니다.

    • 이메일 주소 - 이메일을 받을 수 있는 사용자의 이메일 주소를 입력합니다. 그런 다음 주소를 다시 입력하여 확인합니다. 각 사용자의 이메일 주소는 고유해야 합니다.

    • 이름 - 사용자의 이름을 입력합니다. 이 자습서에서는 Nikki를 입력합니다.

    • - 사용자의 성을 입력합니다. 이 자습서에서는 Wolf를 입력합니다.

    • 표시 이름 - 기본값은 사용자의 이름과 성입니다. 표시 이름을 변경하려면 다른 이름을 입력할 수 있습니다. 표시 이름은 로그인 포털 및 사용자 목록에서 표시됩니다.

    • 원하는 경우 선택 사항인 정보를 입력합니다. 이 자습서에서는 사용되지 않으며 나중에 변경할 수 있습니다.

  3. 다음을 선택합니다. 그룹에 사용자 추가 페이지가 표시됩니다. Nikki에게 관리 권한을 직접 부여하는 대신 관리 권한을 할당할 그룹을 만들겠습니다.

    그룹 생성을 선택합니다.

    새 브라우저 탭이 열리고 그룹 생성 페이지가 표시됩니다.

    1. 그룹 세부 정보그룹 이름에 그룹 이름을 입력합니다. 그룹의 역할을 식별할 수 있는 그룹 이름을 사용하는 것이 좋습니다. 이 자습서에서는 Admin team을 입력합니다.

    2. 그룹 생성을 선택합니다.

    3. 그룹 브라우저 탭을 닫고 사용자 추가 브라우저 탭으로 돌아갑니다.

  4. 그룹 영역에서 새로 고침 버튼을 선택합니다. Admin team 그룹이 목록에 표시됩니다.

    관리자 팀 옆의 확인란을 선택한 후 다음을 선택합니다.

  5. 검토 및 사용자 추가 페이지에서 다음을 확인합니다.

    • 기본 정보가 의도한 대로 표시됨

    • 그룹에서 생성한 그룹에 추가된 사용자가 표시됨

    변경하려면 편집을 선택합니다 모든 세부 정보가 정확하면 사용자 추가를 선택합니다.

    사용자가 추가되었다는 알림 메시지가 표시됩니다.

다음으로 Nikki가 리소스에 액세스할 수 있도록 Admin team 그룹에 관리 권한을 추가합니다.

  1. IAM Identity Center 탐색 창의 다중 계정 권한에서 AWS 계정을 선택합니다.

  2. AWS 계정 페이지의 조직 구조에는 조직이 표시되고 계층 구조에 따라 그 아래에 사용자 계정이 표시됩니다. 관리 계정의 확인란을 선택한 다음 사용자 또는 그룹 할당을 선택합니다.

  3. 사용자 및 그룹 할당 워크플로가 표시됩니다. 워크플로는 세 단계로 구성됩니다.

    1. 1단계: 사용자 및 그룹 선택에서 생성한 Admin team 그룹을 선택합니다. 다음을 선택합니다.

    2. 2단계: 권한 세트 선택에서 권한 세트 생성을 선택하여 권한 세트 생성과 관련된 3가지 하위 단계를 안내하는 새 탭이 열립니다.

      1. 1단계: 권한 세트 유형 선택에서 다음을 완료합니다.

        • 권한 세트 유형에서 사전 정의된 권한 세트를 선택합니다.

        • 사전 정의된 권한 집합에 대한 정책에서 원하는 항목을 선택합니다 AdministratorAccess.

        다음을 선택합니다.

      2. 2단계: 권한 세트 세부 정보 지정 페이지에서 기본 설정을 유지하고 다음을 선택합니다.

        기본 설정에서는 세션 시간이 1시간으로 설정된 AdministratorAccess이름의 권한 집합을 생성합니다. 사용 권한 집합 이름 필드에 새 이름을 입력하여 사용 권한 집합의 이름을 변경할 수 있습니다.

      3. 3단계: 검토 및 생성의 경우 권한 집합 유형이 AWS 관리형 정책을 사용하는지 확인하십시오 AdministratorAccess. 생성을 선택합니다. 권한 세트 페이지에 권한 세트가 생성되었음을 알리는 알림이 표시됩니다. 이제 웹 브라우저에서 이 탭을 닫을 수 있습니다.

      사용자 및 그룹 할당 브라우저 탭에서 권한 세트 생성 워크플로를 시작한 2단계: 권한 세트 선택에 여전히 있습니다.

      권한 세트 영역에서 새로 고침 버튼을 선택합니다. 생성한 AdministratorAccess권한 집합이 목록에 나타납니다. 해당 권한 집합의 확인란을 선택한 후 다음을 선택합니다.

    3. 3단계: 과제 검토 및 제출 페이지에서 관리자 팀 그룹이 선택되어 있고 AdministratorAccess권한 집합이 선택되었는지 확인한 다음 제출을 선택합니다.

      구성 중이라는 메시지와 함께 페이지가 AWS 계정 업데이트됩니다. 프로세스가 완료될 때까지 기다립니다.

      AWS 계정 페이지로 돌아옵니다. 다시 프로비전되었으며 업데이트된 권한 집합이 AWS 계정 적용되었음을 알리는 알림 메시지가 나타납니다.

축하합니다!

첫 번째 사용자, 그룹 및 권한 세트를 성공적으로 설정했습니다.

이 자습서의 다음 부분에서는 Nikki의 관리 자격 증명으로 액세스 포털에 로그인하고 암호를 설정하여 Nikki의 AWS 액세스 권한을 테스트해 보겠습니다. 이제 콘솔에서 로그아웃합니다.

Nikki Wolf가 조직의 사용자이므로 로그인하고 권한 세트에 따라 권한이 부여된 리소스에 액세스할 수 있습니다. 사용자가 올바르게 구성되었는지 확인하기 위해 다음 단계에서는 Nikki의 보안 인증 정보를 사용하여 로그인하고 암호를 설정합니다. 1단계에서 Nikki Wolf 사용자를 추가했을 때 Nikki가 암호 설정 지침이 포함된 이메일을 받도록 선택했습니다. 이제 이메일을 열고 다음을 수행합니다.

  1. 이메일에서 초대 수락 링크를 선택하여 초대를 수락합니다.

    참고

    이메일에는 Nikki의 사용자 이름과 조직에 로그인하는 데 사용할 AWS 액세스 포털 URL도 포함되어 있습니다. 나중에 사용할 수 있도록 이 정보를 기록합니다.

    새 사용자 가입 페이지로 이동하면 Nikki의 암호를 설정할 수 있습니다.

  2. Nikki의 암호를 설정하고 나면 로그인 페이지로 이동합니다. nikkiw를 입력하고 다음을 선택한 다음 Nikki의 암호를 입력하고 로그인을 선택합니다.

  3. AWS 접근 포털이 열리고 접근할 수 있는 기관 및 애플리케이션이 표시됩니다.

    조직을 선택하여 목록으로 확장한 AWS 계정 다음 계정을 선택하여 계정의 리소스에 접근하는 데 사용할 수 있는 역할을 표시합니다.

    각 권한 집합에는 역할 또는 액세스 키라는 두 가지 관리 방법을 사용할 수 있습니다.

  4. 역할 링크를 선택하여 에 로그인합니다. AWS Console Home

로그인하고 AWS Console Home 페이지로 이동합니다. 콘솔을 탐색하여 예상대로 액세스 권한이 있는지 확인합니다.

이제 IAM Identity Center에서 관리 사용자를 생성했으므로 다음 작업을 수행할 수 있습니다.

사용자가 계정을 활성화하라는 초대를 수락하고 AWS 액세스 포털에 로그인한 후에는 자신에게 할당된 역할 AWS 계정, 응용 프로그램에 대한 항목만 포털에 표시됩니다.

중요

사용자에 대해 다중 인증(MFA)을 활성화하는 것도 좋습니다. 자세한 내용은 Identity Center 사용자를 위한 다중 인증을(를) 참조하세요.