Amazon Managed Grafana 워크스페이스와 함께 AWS IAM Identity Center 사용 - Amazon Managed Grafana

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Managed Grafana 워크스페이스와 함께 AWS IAM Identity Center 사용

Amazon Managed Grafana는 AWS IAM Identity Center과 통합되어 인력을 위한 ID 페더레이션을 제공합니다. Amazon Managed Grafana 및 IAM Identity Center를 사용하면 사용자가 기존 회사 디렉터리로 리디렉션되어 기존 자격 증명을 사용해 로그인합니다. 그러면 Amazon Managed Grafana 워크스페이스에 원활하게 로그인됩니다. 이 방식에서는 암호 정책 및 2단계 인증과 같은 보안 설정이 적용됩니다. IAM Identity Center를 사용하더라도 기존 IAM 구성에는 영향을 주지 않습니다.

기존 사용자 디렉터리가 없거나 페더레이션을 원하지 않는 경우 IAM Identity Center는 Amazon Managed Grafana의 사용자 및 그룹을 생성하는 데 사용할 수 있는 통합 사용자 디렉터리를 제공합니다. Amazon Managed Grafana는 Amazon Managed Grafana 워크스페이스 내에서 권한을 할당하기 위한 IAM 사용자 및 역할 사용을 지원하지 않습니다.

IAM Identity Center에 대한 자세한 내용은 What is AWS IAM Identity Center를 참조하세요. IAM Identity Center에 대한 자세한 내용은 시작하기를 참조하세요.

IAM Identity Center를 사용하려면 계정에 대해서도 AWS Organizations를 활성화해야 합니다. 필요한 경우 Amazon Managed Grafana는 IAM Identity Center를 사용하도록 구성된 첫 번째 워크스페이스를 생성할 때 Organizations를 활성화할 수 있습니다.

IAM Identity Center를 사용하는 시나리오에 필요한 권한

이 섹션에서는 Amazon Managed Grafana를 IAM Identity Center와 함께 사용하는 데 필요한 정책을 설명합니다. Amazon Managed Grafana를 관리하는 데 필요한 정책은 AWS 계정이 조직의 일부인지 여부에 따라 달라집니다.

AWS Organizations 계정에서 Grafana 관리자를 생성합니다.

조직에서 Amazon Managed Grafana 워크스페이스를 생성 및 관리할 수 있는 권한을 부여하고 AWS IAM Identity Center와 같은 종속 항목을 허용하려면 역할에 다음 정책을 할당합니다.

  • Amazon Managed Grafana 워크스페이스 관리를 허용하도록 AWSGrafanaAccountAdministrator IAM 정책을 할당합니다.

  • AWSSSODirectoryAdministrator를 사용하면 Amazon Managed Grafana 워크스페이스를 설정할 때 해당 역할에서 IAM Identity Center를 사용할 수 있습니다.

  • 전체 조직에서 Amazon Managed Grafana 워크스페이스를 생성하고 관리할 수 있도록 하려면 역할에 AWSSSOMasterAccountAdministrator IAM 정책을 제공합니다. 또는 AWSSSOMemberAccountAdministrator IAM 정책을 역할에 제공하여 조직의 단일 멤버 계정 내에서 워크스페이스를 생성하고 관리할 수 있도록 합니다.

  • 해당 역할에서 Amazon Managed Grafana 워크스페이스를 Grafana Enterprise로 업그레이드하도록 허용하려는 경우 선택적으로 AWSMarketplaceManageSubscriptions IAM 정책(또는 이와 동등한 권한)을 역할에 제공할 수도 있습니다.

Amazon Managed Grafana 워크스페이스를 생성할 때 서비스 관리형 권한을 사용하려면 워크스페이스를 생성하는 역할에 iam:CreateRole, iam:CreatePolicyiam:AttachRolePolicy 권한도 있어야 합니다. 이는 AWS CloudFormation StackSets를 사용하여 조직 계정의 데이터 소스를 읽을 수 있도록 하는 정책을 배포하는 데 필요합니다.

중요

사용자에게 iam:CreateRole, iam:CreatePolicyiam:AttachRolePolicy 권한을 부여하면 해당 사용자에게 AWS 계정에 대한 전체 관리 액세스 권한이 부여됩니다. 예를 들어 이러한 권한을 가진 사용자는 모든 리소스에 대한 전체 권한을 가진 정책을 생성하고 해당 정책을 모든 역할에 연결할 수 있습니다. 이러한 권한을 부여한 사람에게 매우 주의해야 합니다.

AWSGrafanaAccountAdministrator에 부여된 권한을 보려면 AWS 관리형 정책: AWSGrafanaAccountAdministrator 섹션을 참조하세요.

단일 독립 실행형 계정에서 Amazon Managed Grafana 워크스페이스와 사용자 생성 및 관리

독립 실행형 AWS 계정은 조직의 멤버가 아닌 계정입니다. AWS Organizations에 대한 자세한 내용은 AWS Organizations란 무엇입니까?를 참조하십시오.

독립 실행형 계정에서 Amazon Managed Grafana 워크스페이스 및 사용자를 생성하고 관리할 수 있는 권한을 부여하려면 역할에 다음 IAM 정책을 할당합니다.

  • AWSGrafanaAccountAdministrator

  • AWSSSOMasterAccountAdministrator

  • AWSOrganizationsFullAccess

  • AWSSSODirectoryAdministrator

중요

AWSOrganizationsFullAccess 정책을 역할에 부여하면 AWS 계정에 대한 전체 관리 액세스 권한이 해당 역할에 부여됩니다. 이러한 권한을 부여한 사람에게 매우 주의해야 합니다.

AWSGrafanaAccountAdministrator에 부여된 권한을 보려면 AWS 관리형 정책: AWSGrafanaAccountAdministrator 섹션을 참조하세요.