를 사용하여 IAM Identity Center 인증 구성 AWS CLI - AWS Command Line Interface

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

를 사용하여 IAM Identity Center 인증 구성 AWS CLI

이 주제에서는 AWS IAM Identity Center (IAM Identity Center) AWS CLI 를 사용하여 를 구성하여 AWS CLI 명령을 실행할 자격 증명을 검색하는 방법에 대한 지침을 제공합니다. IAM Identity Center로 사용자를 인증하여 config 파일을 통해 AWS CLI 명령을 실행할 자격 증명을 가져오는 방법에는 주로 두 가지가 있습니다.

  • (권장) SSO 토큰 공급자 구성.

  • 새로 고칠 수 없는 레거시 구성.

계정 ID 및 역할을 사용하지 않는 무기명 인증 사용에 대한 자세한 내용은 Amazon CodeCatalyst 사용 설명서AWS CLI 에서 를 사용하도록 설정을 CodeCatalyst 참조하세요.

참고

AWS CLI 명령과 함께 IAM Identity Center를 사용하는 안내 프로세스는 섹션을 참조하세요자습서: IAM Identity Center를 사용하여 에서 Amazon S3 명령 실행 AWS CLI.

주제

사전 조건

  • 를 설치합니다 AWS CLI. 자세한 내용은 의 최신 버전으로 설치 또는 업데이트 AWS CLI 단원을 참조하십시오.

  • 먼저 IAM Identity Center 내에서 SSO 인증에 액세스할 수 있어야 합니다. 자격 AWS 증명에 액세스하려면 다음 방법 중 하나를 선택합니다.

AWS IAM Identity Center 사용 설명서시작하기에 나온 지침을 따릅니다. 이 프로세스는 IAM Identity Center를 활성화하고, 관리 사용자를 생성하고, 적절한 최소 권한 권한 세트를 추가합니다.

참고

최소 권한 권한을 적용하는 권한 세트를 생성합니다. 고용주가 이러한 목적으로 사용자 지정 권한 집합을 만든 경우가 아니라면 사전 정의된 PowerUserAccess 권한 집합을 사용하는 것이 좋습니다.

포털을 종료하고 다시 로그인하여 Administrator 또는 에 대한 AWS 계정, 프로그래밍 액세스 세부 정보 및 옵션을 확인합니다PowerUserAccess. 를 사용할 PowerUserAccess 때 를 선택합니다SDK.

자격 증명 공급자의 포털을 AWS 통해 에 로그인합니다. 클라우드 관리자가 PowerUserAccess (개발자) 권한을 부여한 경우 액세스 권한이 AWS 계정 있는 및 권한 세트가 표시됩니다. 권한 집합 이름 옆에는 해당 권한 집합을 사용하여 수동으로 또는 프로그래밍 방식으로 계정에 액세스할 수 있는 옵션이 표시됩니다.

사용자 지정 구현으로 인해 사용 권한 집합 이름이 달라지는 등 다양한 경험이 발생할 수 있습니다. 어떤 권한 세트를 사용할지 확실하지 않은 경우 IT 팀에 문의하십시오.

AWS 액세스 포털을 AWS 통해 에 로그인합니다. 클라우드 관리자가 PowerUserAccess (개발자) 권한을 부여한 경우 액세스 권한이 AWS 계정 있는 및 권한 세트가 표시됩니다. 권한 집합 이름 옆에는 해당 권한 집합을 사용하여 수동으로 또는 프로그래밍 방식으로 계정에 액세스할 수 있는 옵션이 표시됩니다.

IT 팀에 문의하십시오.

IAM Identity Center에 액세스한 후 다음을 수행하여 IAM Identity Center 정보를 수집합니다.

  1. AWS 액세스 포털에서 개발에 사용할 권한 세트를 선택하고 액세스 키 링크를 선택합니다.

  2. 자격 증명 가져오기 대화 상자에서 운영 체제와 일치하는 탭을 선택합니다.

  3. IAM Identity Center 자격 증명 메서드를 선택하여 실행에 필요한 SSO Start URLSSO Region 값을 가져옵니다aws configure sso. 등록할 범위 값에 대한 자세한 내용은 IAM Identity Center 사용 설명서OAuth 2.0 액세스 범위를 참조하세요.

aws configure sso 마법사를 사용하여 프로파일 구성

에 대한 IAM Identity Center 프로파일을 구성하려면 AWS CLI:
  1. 원하는 터미널에서 aws configure sso 명령을 실행합니다.

    IAM Identity Center

    세션 이름을 생성하고 IAM Identity Center 시작 URL, IAM Identity Center 디렉터리를 호스팅 AWS 리전 하는 , 등록 범위를 제공합니다.

    $ aws configure sso SSO session name (Recommended): my-sso SSO start URL [None]: https://my-sso-portal.awsapps.com/start SSO region [None]: us-east-1 SSO registration scopes [None]: sso:account:access
    Legacy IAM Identity Center

    세션 이름을 건너뛰고 IAM Identity Center 시작URL과 Identity Center 디렉터리를 호스팅하는 AWS 리전을 제공합니다.

    $ aws configure sso SSO session name (Recommended): SSO start URL [None]: https://my-sso-portal.awsapps.com/start SSO region [None]:us-east-1
  2. 는 IAM Identity Center 계정의 로그인 프로세스를 위해 기본 브라우저를 열려 AWS CLI 고 시도합니다. 이 프로세스는 데이터에 대한 AWS CLI 액세스를 허용하라는 메시지를 표시할 수 있습니다. AWS CLI 는 PythonSDK용 의 상단에 구축되므로 권한 메시지에 botocore 이름의 변형이 포함될 수 있습니다.

    • 가 브라우저 를 열 AWS CLI 수 없는 경우 로그인 프로세스를 수동으로 시작하는 지침이 표시됩니다.

      If the browser does not open or you wish to use a different device to authorize this request, open the following URL: https://device.sso.us-west-2.amazonaws.com/ Then enter the code: QCFK-N451
  3. 표시된 목록에서 사용할 AWS 계정을 선택합니다. 하나의 계정만 사용할 수 있는 권한이 있는 경우 는 해당 계정을 AWS CLI 자동으로 선택하고 프롬프트를 건너뜁니다.

    There are 2 AWS accounts available to you. > DeveloperAccount, developer-account-admin@example.com (123456789011) ProductionAccount, production-account-admin@example.com (123456789022)
  4. 표시된 목록에서 사용할 IAM 역할을 선택합니다. 사용 가능한 역할이 하나뿐인 경우 는 해당 역할을 AWS CLI 자동으로 선택하고 프롬프트를 건너뜁니다.

    Using the account ID 123456789011 There are 2 roles available to you. > ReadOnly FullAccess
  5. 기본 출력 형식 , 명령을 보낼 기본 AWS 리전값 및 프로파일 의 이름을 지정합니다. 프로파일 이름으로 default를 지정하면 이 프로파일이 사용되는 기본 프로파일이 됩니다. 다음 예제에서 사용자는 프로파일의 이름, 기본 리전 및 기본 출력 형식을 입력합니다.

    CLI default client Region [None]: us-west-2<ENTER> CLI default output format [None]: json<ENTER> CLI profile name [123456789011_ReadOnly]: my-dev-profile<ENTER>
  6. 최종 메시지는 완료된 프로파일 구성을 설명합니다. 이제 이 프로필을 사용하여 자격 증명을 요청할 수 있습니다. aws sso login 명령을 사용하여 명령을 실행하는 데 필요한 보안 인증 정보를 요청하고 검색합니다. 지침은 IAM Identity Center 세션에 로그인 단원을 참조하십시오.

이 단계를 수행하면 다음과 같은 sso-session 섹션과 이름이 지정된 프로파일이 config 파일에 생성됩니다.

IAM Identity Center
[profile my-dev-profile] sso_session = my-sso sso_account_id = 123456789011 sso_role_name = readOnly region = us-west-2 output = json [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://my-sso-portal.awsapps.com/start sso_registration_scopes = sso:account:access
Legacy IAM Identity Center
[profile my-dev-profile] sso_start_url = https://my-sso-portal.awsapps.com/start sso_region = us-east-1 sso_account_id = 123456789011 sso_role_name = readOnly region = us-west-2 output = json

aws configure sso-session 마법사를 사용하여 sso-session 섹션만 구성합니다.

참고

이 구성은 레거시 IAM Identity Center와 호환되지 않습니다.

aws configure sso-session 명령은 ~/.aws/config 파일의 sso-session 섹션을 업데이트합니다. aws configure sso-session 명령을 실행하고 IAM Identity Center 시작URL과 IAM Identity Center 디렉터리를 호스팅하는 AWS 리전을 제공합니다.

$ aws configure sso-session SSO session name: my-sso SSO start URL [None]: https://my-sso-portal.awsapps.com/start SSO region [None]: us-east-1 SSO registration scopes [None]: sso:account:access

config 파일을 사용한 수동 구성

IAM Identity Center 구성 정보는 config 파일에 저장되며 텍스트 편집기를 사용하여 편집할 수 있습니다. 명명된 프로파일에 IAM Identity Center 지원을 수동으로 추가하려면 config 파일에 키와 값을 추가해야 합니다.

config 파일의 sso-session 섹션은 SSO 액세스 토큰을 획득하기 위한 구성 변수를 그룹화하는 데 사용되며, 그런 다음 보안 AWS 인증 정보를 획득하는 데 사용할 수 있습니다. 다음 설정이 사용됩니다.

sso-session 섹션을 정의하고 프로파일에 연결합니다. sso_regionsso_start_url 설정은 sso-session 섹션 내에서 설정해야 합니다. 일반적으로 sso_account_id 및 는 가 SSO 보안 인증을 요청할 SDK 수 있도록 profile 섹션에서 설정해야 sso_role_name 합니다.

다음 예제에서는 SSO 자격 증명을 요청SDK하도록 를 구성하고 자동 토큰 새로 고침을 지원합니다.

[profile dev] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://my-sso-portal.awsapps.com/start

이는 또한 여러 프로필에서 sso-session 구성을 재사용하도록 허용합니다.

[profile dev] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole [profile prod] sso_session = my-sso sso_account_id = 111122223333 sso_role_name = SampleRole2 [sso-session my-sso] sso_region = us-east-1 sso_start_url = https://my-sso-portal.awsapps.com/start

그러나 SSO 토큰 구성의 모든 시나리오에는 sso_account_idsso_role_name 가 필요하지 않습니다. 애플리케이션이 베어러 인증을 지원하는 AWS 서비스만 사용하는 경우 기존 AWS 보안 인증은 필요하지 않습니다. 무기명 인증은 무기명 토큰이라는 보안 토큰을 사용하는 HTTP 인증 체계입니다. 이 시나리오에서는 sso_account_idsso_role_name은 필수가 아닙니다. AWS 서비스에 대한 개별 가이드를 참조하여 베어러 토큰 인증을 지원하는지 확인합니다.

또한 등록 범위는 sso-session의 일부로 구성할 수 있습니다. Scope는 OAuth 2.0의 메커니즘으로, 사용자의 계정에 대한 애플리케이션의 액세스를 제한합니다. 애플리케이션은 하나 이상의 범위를 요청할 수 있으며 애플리케이션에 발급되는 액세스 토큰은 부여된 범위로 제한됩니다. 이러한 범위는 등록된 OIDC 클라이언트 및 클라이언트에서 검색한 액세스 토큰에 대해 권한을 부여하도록 요청되는 권한을 정의합니다. 다음 예제는 계정/역할 목록에 대한 액세스 권한을 제공하도록 sso_registration_scopes를 설정합니다.

[sso-session my-sso] sso_region = us-east-1 sso_start_url = https://my-sso-portal.awsapps.com/start sso_registration_scopes = sso:account:access

인증 토큰은 세션 이름을 기반으로 하는 파일 이름을 사용하여 sso/cache 디렉터리 아래의 디스크에 캐시됩니다.

참고

새로 고칠 수 없는 기존 구성을 사용하는 자동 토큰 새로 고침은 지원되지 않습니다. SSO 토큰 구성을 사용하는 것이 좋습니다.

명명된 프로파일에 IAM Identity Center 지원을 수동으로 추가하려면 config 파일의 프로파일 정의에 다음 키와 값을 추가해야 합니다.

.aws/config 파일에 유효한 다른 키와 값을 포함할 수 있습니다. 다음 예는 IAM Identity Center 프로파일입니다.

[profile my-sso-profile] sso_start_url = https://my-sso-portal.awsapps.com/start sso_region = us-west-2 sso_account_id = 111122223333 sso_role_name = SSOReadOnlyRole region = us-west-2 output = json

명령을 실행하려면 먼저 임시 자격 증명을 IAM Identity Center 세션에 로그인 요청하고 검색해야 합니다.

configcredentials 파일에 대한 자세한 내용은 의 구성 및 보안 인증 파일 설정 AWS CLI 단원을 참조하세요.

IAM Identity Center 세션에 로그인

참고

로그인 프로세스에서 데이터에 대한 AWS CLI 액세스를 허용하라는 메시지가 표시될 수 있습니다. AWS CLI 는 PythonSDK용 의 상단에 구축되므로 권한 메시지에 botocore 이름의 변형이 포함될 수 있습니다.

IAM Identity Center 자격 증명 세트를 검색하고 캐시하려면 에 대해 다음 명령을 실행 AWS CLI 하여 기본 브라우저를 열고 IAM Identity Center 로그인을 확인합니다.

$ aws sso login --profile my-dev-profile SSO authorization page has automatically been opened in your default browser. Follow the instructions in the browser to complete this authorization request. Successfully logged into Start URL: https://my-sso-portal.awsapps.com/start

IAM Identity Center 세션 자격 증명은 캐시되고 는 이를 AWS CLI 사용하여 프로파일에 지정된 IAM 역할에 대한 AWS 자격 증명을 안전하게 검색합니다.

가 브라우저를 열 AWS CLI 수 없는 경우 브라우저를 직접 열고 지정된 코드를 입력하라는 메시지가 표시됩니다.

$ aws sso login --profile my-dev-profile Using a browser, open the following URL: https://device.sso.us-west-2.amazonaws.com/ and enter the following code: QCFK-N451

aws sso login 명령의 --sso-session 파라미터를 사용하여 로그인할 때 사용할 sso-session 프로필을 지정할 수도 있습니다. 레거시 IAM Identity Center에서는 sso-session 옵션을 사용할 수 없습니다.

$ aws sso login --sso-session my-dev-session

인증 토큰은 를 기반으로 파일 이름을 사용하여 ~/.aws/sso/cache 디렉터리 아래의 디스크에 캐시됩니다sso_start_url.

IAM Identity Center 프로필로 명령 실행

로그인한 후에는 자격 증명을 사용하여 연결된 명명된 프로파일로 AWS CLI 명령을 호출할 수 있습니다. 다음 예제에서는 프로파일을 사용하는 명령을 보여줍니다.

$ aws sts get-caller-identity --profile my-dev-profile

IAM Identity Center에 로그인하고 캐시된 자격 증명이 만료되지 않는 한 는 필요한 경우 만료된 AWS 자격 증명을 AWS CLI 자동으로 갱신합니다. 그러나 IAM Identity Center 자격 증명이 만료되면 IAM Identity Center 계정에 다시 로그인하여 자격 증명을 명시적으로 갱신해야 합니다.

IAM Identity Center 세션 로그아웃

IAM Identity Center 프로필 사용을 완료하면 자격 증명이 만료되도록 하거나 다음 명령을 실행하여 캐시된 자격 증명을 삭제할 수 있습니다.

$ aws sso logout Successfully signed out of all SSO profiles.

문제 해결

를 사용하여 문제가 발생하면 문제 해결 단계는 섹션을 AWS CLI참조에 대한 오류 해결 AWS CLI하세요.

관련 리소스

추가 리소스는 다음과 같습니다.