AWS IAM Identity Center 및 AWS Organizations
AWS IAM Identity Center은 모든 AWS 계정 및 클라우드 애플리케이션에 대한 Single Sign-On(SSO) 서비스를 제공합니다. AWS Directory Service를 통해 Microsoft Active Directory와 연결하여 해당 디렉터리에 있는 사용자가 기존 Active Directory 사용자 이름 및 암호를 사용하여 개인화된 AWS 액세스 포털에 로그인할 수 있도록 합니다. 사용자는 AWS 액세스 포털에서 권한이 있는 모든 AWS 계정 및 클라우드 애플리케이션에 액세스할 수 있습니다.
IAM Identity Center에 대한 자세한 내용은 AWS IAM Identity Center 사용 설명서를 참조하세요.
다음 정보는 AWS IAM Identity Center를 AWS Organizations와 통합하는 데 도움을 줍니다.
통합 활성화 시 서비스 연결 역할 생성
신뢰할 수 있는 액세스를 활성화하면 다음 서비스 연결 역할이 조직의 관리 계정에 자동으로 생성됩니다. 이 역할을 통해 IAM Identity Center는 조직의 계정 내에서 지원되는 작업을 수행할 수 있습니다.
IAM Identity Center와 Organizations 간의 신뢰할 수 있는 액세스를 비활성화하거나 조직에서 멤버 계정을 제거한 경우에만 이 역할을 삭제하거나 수정할 수 있습니다.
-
AWSServiceRoleForSSO
서비스 연결 역할이 사용하는 서비스 보안 주체
앞 부분에서 다룬 서비스 연결 역할은 역할에 대해 정의된 신뢰 관계에 의해 권한이 부여되는 서비스 보안 주체만 맡을 수 있습니다. IAM Identity Center가 사용하는 서비스 연결 역할은 다음 서비스 보안 주체에 대한 액세스 권한을 부여합니다.
-
sso.amazonaws.com
IAM Identity Center와의 신뢰할 수 있는 액세스 활성화
신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한에 관한 내용은 신뢰할 수 있는 액세스를 활성화하는 데 필요한 권한 단원을 참조하세요.
AWS IAM Identity Center 콘솔 또는 AWS Organizations 콘솔을 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.
중요
가능하면 항상 AWS IAM Identity Center 콘솔 또는 도구를 사용하여 Organizations 통합을 활성화할 것을 적극 권장합니다. 이렇게 하면 AWS IAM Identity Center가 서비스에 필요한 리소스 생성 등 모든 필수 구성을 수행합니다. AWS IAM Identity Center에서 제공하는 도구를 사용하여 통합을 활성화할 수 없는 경우에만 다음 단계를 진행합니다. 자세한 내용은 이 메모를 참조하십시오.
AWS IAM Identity Center 콘솔 또는 도구를 사용하여 신뢰할 수 있는 액세스를 활성화할 수 있다면 이 단계를 완료할 필요가 없습니다.
IAM Identity Center가 작동하려면 AWS Organizations와의 신뢰할 수 있는 액세스가 필요합니다. 신뢰할 수 있는 액세스는 IAM Identity Center를 설정할 때 활성화합니다. 자세한 내용은 AWS IAM Identity Center 사용 설명서의 시작하기 - 1단계: AWS IAM Identity Center 활성화를 참조하세요.
AWS Organizations 콘솔을 사용하거나, AWS CLI 명령을 실행하거나, AWS SDK 중 하나에서 API 작업을 호출하여 신뢰할 수 있는 액세스를 활성화할 수 있습니다.
IAM Identity Center와의 신뢰할 수 있는 액세스 비활성화
신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한에 관한 내용은 신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한 단원을 참조하세요.
IAM Identity Center가 작동하려면 AWS Organizations와의 신뢰할 수 있는 액세스가 필요합니다. AWS Organizations를 사용하는 동안 IAM Identity Center를 사용하여 신뢰할 수 있는 액세스를 비활성화하면 조직에 액세스하지 못해 작동이 중단됩니다. 사용자는 IAM Identity Center를 사용하여 계정에 액세스할 수 없게 됩니다. IAM Identity Center가 생성한 역할은 그대로 남아 있지만 IAM Identity Center 서비스가 해당 역할에 액세스할 수 없습니다. IAM Identity Center 서비스 연결 역할은 그대로 유지됩니다. 신뢰할 수 있는 액세스를 다시 활성화하면 IAM Identity Center가 이전과 같이 계속 작동하므로 서비스를 다시 구성할 필요가 없습니다.
조직에서 계정을 제거한 경우 IAM Identity Center는 서비스 연결 역할과 같은 모든 메타데이터 및 리소스를 자동으로 정리합니다. 조직에서 제거된 독립 실행형 계정은 더 이상 IAM Identity Center에서 사용할 수 없습니다.
신뢰할 수 있는 액세스는 Organizations 도구로만 비활성화할 수 있습니다.
AWS Organizations 콘솔을 사용하거나, Organizations AWS CLI 명령을 실행하거나, AWS SDK 중 하나에서 Organizations API 작업을 호출하여 신뢰할 수 있는 액세스를 비활성화할 수 있습니다.
IAM Identity Center에 대한 위임된 관리자 계정 활성화
멤버 계정을 조직의 위임된 관리자로 지정하면 해당 계정의 사용자 및 역할이 IAM Identity Center에 대한 관리 작업을 수행할 수 있습니다. 그렇지 않은 경우 조직의 관리 계정에 속한 사용자 또는 역할만 관리 작업을 수행할 수 있습니다. 이는 IAM Identity Center 관리와 조직 관리를 분리하는 데 도움이 됩니다.
최소 권한
Organizations 관리 계정의 사용자 또는 역할만 멤버 계정을 조직의 IAM Identity Center에 대한 위임된 관리자로 구성할 수 있습니다.
IAM Identity Center에 대한 위임된 관리자 계정을 활성화하는 방법에 대한 지침은 AWS IAM Identity Center 사용 설명서의 위임된 관리를 참조하세요.