쿠키 기본 설정 선택

당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.

사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.

튜토리얼: Amazon QuickSight 및 IAM 자격 증명 페더레이션

포커스 모드
튜토리얼: Amazon QuickSight 및 IAM 자격 증명 페더레이션 - Amazon QuickSight

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

   적용 대상: 엔터프라이즈 에디션 및 스탠다드 에디션 
   대상 사용자: Amazon QuickSight 관리자 및 Amazon QuickSight 개발자 
참고

IAM 자격 증명 페더레이션은 자격 증명 공급자 그룹을 Amazon QuickSight와 함께 동기화하는 것을 지원하지 않습니다.

다음 튜토리얼에서는 Amazon QuickSight를 위한 페더레이션 서비스로 IdP Okta를 설정하는 방법을 단계별로 설명합니다. 이 자습서에서는 AWS Identity and Access Management (IAM)와 Okta의 통합을 보여주지만 선택한 SAML 2.0 IdPs.

다음 절차에서는 "AWS 계정 연동" 바로 가기를 사용하여 Okta IdP에서 앱을 생성합니다. Okta는 이 통합 앱을 다음과 같이 설명합니다.

“Okta를 Amazon Web Services(AWS) Identity and Access Management(IAM) 계정에 페더레이션하면 최종 사용자는 Okta 자격 증명을 사용하여 할당된 모든 AWS 역할에 대한 Single Sign-On 액세스 권한을 얻게 됩니다. 각에서 AWS 계정관리자는 페더레이션을 설정하고 Okta를 신뢰하도록 AWS 역할을 구성합니다. 사용자가에 로그인하면 할당된 AWS 역할을 볼 수 있는 Okta Single Sign-In 경험을 AWS얻게 됩니다. 그런 다음 원하는 역할을 선택하여 인증된 세션 기간에 권한을 정의하면 됩니다. AWS 계정이 많은 고객은 AWS Single Sign-On 앱을 대안으로 확인하세요.” (https://www.okta.com/aws/)

Okta의 "AWS 계정 연동" 애플리케이션 바로 가기를 사용하여 Okta 앱을 생성하려면
  1. Okta 대시보드에 로그인하십시오. 계정이 없는 경우 이 QuickSight 브랜드 URL을 사용하여 무료 Okta 개발자 에디션 계정을 만드세요. 이메일을 활성화했으면 Okta에 로그인하세요.

  2. Okta 웹 사이트의 왼쪽 상단에 있는 <> 개발자 콘솔을 선택한 다음 클래식 UI를 선택합니다.

  3. 애플리케이션 추가를 선택하고 앱 추가를 선택합니다.

  4. 검색aws을(를) 입력하고 검색 결과에서 AWS 계정 페더레이션을 선택합니다.

  5. 추가를 선택하여 이 애플리케이션의 인스턴스를 생성합니다.

  6. 애플리케이션 라벨AWS Account Federation - QuickSight을(를) 입력합니다.

  7. Next(다음)를 선택합니다.

  8. SAML 2.0, 기본 릴레이 상태의 경우 https://quicksight.aws.amazon.com을(를) 입력합니다.

  9. Identity Provider 메타데이터의 컨텍스트(마우스 오른쪽 버튼 클릭) 메뉴를 열고 파일을 저장하도록 선택합니다. 파일 이름을 metadata.xml로 지정합니다. 다음 절차에서 이 파일이 필요합니다.

    파일 콘텐츠는 다음과 비슷합니다.

    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="http://www.okta.com/exkffz2hATwiVft645d5"> <md:IDPSSODescriptor WantAuthnRequestsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:KeyDescriptor use="signing"> <ds:KeyInfo xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> <ds:X509Data> <ds:X509Certificate> MIIDpjCCAo6gAwIBAgIGAXVjA82hMA0GCSqGSIb3DQEBCwUAMIGTMQswCQYDVQQGEwJVUzETMBEG . . (certificate content omitted) . QE/6cRdPQ6v/eaFpUL6Asd6q3sBeq+giRG4= </ds:X509Certificate> </ds:X509Data> </ds:KeyInfo> </md:KeyDescriptor> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:unspecified</md:NameIDFormat> <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://dev-1054988.okta.com/app/amazon_aws/exkffz2hATwiVft645d5/sso/saml"/> <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://dev-1054988.okta.com/app/amazon_aws/exkffz2hATwiVft645d5/sso/saml"/> </md:IDPSSODescriptor> </md:EntityDescriptor>
  10. XML 파일을 저장한 후 Okta 페이지 하단으로 스크롤하여 완료를 선택합니다.

  11. 가능하면 이 브라우저 창을 열어 두십시오. 이는 나중에 이 튜토리얼에서 필요합니다.

다음으로 AWS 계정에서 ID 공급자를 생성합니다.

에서 SAML 공급자를 생성하려면 AWS Identity and Access Management (IAM)
  1. 에 로그인 AWS Management Console 하고 https://console.aws.amazon.com/iam/ IAM 콘솔을 엽니다.

  2. 탐색 창에서 자격 증명 공급자, 공급자 생성을 선택합니다.

  3. 다음 설정을 입력합니다.

    • 제공자 유형 - 목록에서 SAML을 선택합니다.

    • 제공자 이름 - Okta을(를) 입력합니다.

    • 메타데이터 문서 - 이전 절차의 XML 파일 manifest.xml을(를) 업로드합니다.

  4. 다음 단계, 생성을 선택합니다.

  5. 생성한 IdP를 찾아 선택하여 설정을 확인합니다. 제공자 ARN을 기록해 둡니다. 이는 튜토리얼을 완료하는 데 필요합니다.

  6. 설정을 사용하여 ID 공급자가 생성되었는지 확인하십시오. IAM에서 ID 공급자, Okta(추가한 IdP), 메타데이터 다운로드를 선택합니다. 파일은 최근에 업로드한 파일이어야 합니다.

그런 다음 SAML 2.0 페더레이션이에서 신뢰할 수 있는 엔터티 역할을 할 수 있도록 IAM 역할을 생성합니다 AWS 계정. 이 단계에서는 Amazon QuickSight에서 사용자를 프로비저닝하는 방법을 선택해야 합니다. 다음 중 하나를 수행할 수 있습니다.

  • 처음 방문하는 사람이 자동으로 QuickSight 사용자가 되도록 IAM 역할에 권한을 부여하십시오.

  • QuickSight API를 사용하여 QuickSight 사용자를 미리 프로비저닝하십시오. 이 옵션을 선택하면 사용자를 프로비저닝하는 동시에 그룹에 추가할 수 있습니다. 자세한 내용은 Amazon QuickSight에서 그룹 생성 및 관리 단원을 참조하십시오.

신뢰할 수 있는 주체로서 SAML 2.0 페더레이션을 위한 IAM 역할 생성하기
  1. 에 로그인 AWS Management Console 하고 https://console.aws.amazon.com/iam/ IAM 콘솔을 엽니다.

  2. 탐색 창에서 역할, 역할 생성을 선택합니다.

  3. 신뢰할 수 있는 엔터티 유형 선택에서 카드가 레이블 지정된 SAML 2.0 페더레이션을 선택합니다.

  4. SAML 제공자의 경우 이전 절차에서 생성한 IdP를 선택합니다(예: Okta).

  5. 프로그래밍 방식 및 AWS 관리 콘솔 액세스 허용 옵션을 활성화합니다.

  6. 다음: 권한을 선택합니다.

  7. 다음 정책을 편집기에 붙여넣습니다.

    정책 편집기에서 JSON을 공급자의 Amazon 리소스 이름(ARN)로 업데이트합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "sts:AssumeRoleWithSAML", "Resource": "arn:aws:iam::111111111111:saml-provider/Okta", "Condition": { "StringEquals": { "saml:aud": "https://signin.aws.amazon.com/saml" } } } ] }
  8. 정책 검토를 선택합니다.

  9. 이름의 경우, QuicksightOktaFederatedPolicy을(를) 입력한 후 정책 생성을 선택합니다.

  10. 정책 생성을 선택하고 JSON을 두 번째로 선택합니다.

  11. 다음 정책을 편집기에 붙여넣습니다.

    정책 편집기에서 JSON을 AWS 계정 ID로 업데이트합니다. 공급자 ARN의 이전 정책에서 사용한 것과 동일한 계정 ID여야 합니다.

    { "Version": "2012-10-17", "Statement": [ { "Action": [ "quicksight:CreateReader" ], "Effect": "Allow", "Resource": [ "arn:aws:quicksight::111111111111:user/${aws:userid}" ] } ] }

    다음과 같이 ARN에서 AWS 리전 이름을 생략할 수 있습니다.

    arn:aws:quicksight::111111111111:user/$${aws:userid}
  12. 정책 검토를 선택합니다.

  13. 이름의 경우, QuicksightCreateReader을(를) 입력한 후 정책 생성을 선택합니다.

  14. 오른쪽에 있는 새로 고침 아이콘을 선택하여 정책 목록을 새로 고칩니다.

  15. 검색QuicksightOktaFederatedPolicy을(를) 입력합니다. 정책을 선택하여 이것( Icon representing a cloud with an arrow pointing downward, indicating download or cloud storage. )을 활성화합니다.

    자동 프로비저닝을 사용하지 않으려면 다음 단계를 건너 뛸 수 있습니다.

    QuickSight 사용자를 추가하려면 사용자 등록을 사용하십시오. QuickSight 그룹을 추가하려면 그룹 생성을 사용하십시오. QuickSight 그룹에 사용자를 추가하려면 create-group-membership을 사용하십시오.

  16. (선택 사항) 검색에서 QuicksightCreateReader을(를) 입력합니다. 정책을 선택하여 이것( Icon representing a cloud with an arrow pointing downward, indicating download or cloud storage. )을 활성화합니다.

    QuickSight API를 사용하는 대신 QuickSight 사용자를 자동으로 프로비전하려면 이 단계를 수행하십시오.

    QuicksightCreateReader 정책은 quicksight:CreateReader 작업 사용을 허용하여 자동 프로비저닝을 활성화합니다. 이렇게 하면 처음 사용하는 사용자에게 대시보드 구독자(독자 수준) 액세스 권한이 부여됩니다. QuickSight 관리자는 나중에 QuickSight 프로필 메뉴인 QuickSight 관리, 사용자 관리에서 이를 업그레이드할 수 있습니다.

  17. IAM 정책 또는 정책을 계속 연결하려면 다음: 태그를 선택합니다.

  18. 다음: 검토를 선택합니다.

  19. 역할 이름QuicksightOktaFederatedRole을(를) 입력한 다음 역할 생성을 선택합니다.

  20. 다음 단계를 수행하여 이 작업을 성공적으로 완료했는지 확인하십시오.

    1. https://console.aws.amazon.com/iam/에서 IAM 콘솔의 메인 페이지로 돌아갑니다. 브라우저의 뒤로 버튼을 사용할 수 있습니다.

    2. 역할을 선택합니다.

    3. 검색에 Okta를 입력합니다. 검색 결과에서 QuicksightOktaFederatedRole을 선택합니다.

    4. 정책의 요약 페이지에서 권한 탭을 살펴보십시오. 역할에 연결한 정책 또는 정책이 있는지 확인하십시오. QuicksightOktaFederatedPolicy이(가) 있어야 합니다. 사용자 생성 기능을 추가하기로 선택했다면 QuicksightCreateReader을(를) 추가해야 합니다.

    5. Play button icon with a triangular shape pointing to the right. 아이콘을 사용하여 각 정책을 엽니다. 텍스트가 이 절차에 표시된 내용과 일치하는지 확인하십시오. 예제 계정 AWS 계정 번호 111111111111 대신 자신의 번호를 추가했는지 다시 확인합니다.

    6. 신뢰 관계 탭에서 신뢰할 수 있는 엔티티 필드에 ID 제공자에 대한 ARN이 포함되어 있는지 확인합니다. ID 제공자, Okta를 열어 IAM 콘솔에서 ARN을 다시 확인할 수 있습니다.

Okta에 대한 액세스 키 생성하기
  1. 에 로그인 AWS Management Console 하고 https://console.aws.amazon.com/iam/ IAM 콘솔을 엽니다.

  2. Okta가 IAM 역할 목록을 사용자에게 표시할 수 있도록 허용하는 정책을 추가합니다. 이렇게 하려면 정책, 정책 생성을 선택합니다.

  3. JSON을 선택하고 다음 정책을 입력합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:ListRoles", "iam:ListAccountAliases" ], "Resource": "*" } ] }
  4. 정책 검토를 선택합니다.

  5. 이름(Name)OktaListRolesPolicy을(를) 입력합니다. 그런 다음 정책 생성을 선택합니다.

  6. Okta에 액세스 키를 제공할 수 있도록 사용자를 추가합니다.

    탐색 창에서 사용자를 선택한 다음 사용자 추가를 선택합니다.

  7. 다음 설정을 사용합니다.

    • 사용자 이름OktaSSOUser를 입력합니다.

    • 액세스 유형에서 프로그래밍 방식 액세스를 사용하도록 설정합니다.

  8. 다음: 권한을 선택합니다.

  9. 기존 정책 직접 첨부를 선택합니다.

  10. 검색OktaListRolesPolicy을(를) 입력하고 검색 결과에서 OktaListRolesPolicy를 선택합니다.

  11. Next: Tags(다음: 태그)를 선택한 후 Next: Review(다음: 검토)를 선택합니다.

  12. 사용자 생성을 선택합니다. 이제 액세스 키를 가져올 수 있습니다.

  13. .csv 다운로드를 선택하여 키 파일을 다운로드합니다. 이 파일에는 이 화면에 표시되는 것과 동일한 액세스 키 ID 및 보안 액세스 키가 포함되어 있습니다. 그러나 AWS 는이 정보를 두 번째로 표시하지 않으므로 파일을 다운로드해야 합니다.

  14. 다음 작업을 수행하여 이 단계를 올바르게 완료했는지 확인하십시오.

    1. IAM 콘솔을 열고 사용자를 선택합니다. OktaSSOUser를 검색하고 검색 결과에서 사용자 이름을 선택하여 엽니다.

    2. 권한 탭에서 OktaListRolesPolicy가 연결되어 있는지 확인합니다.

    3. Play button icon with a triangular shape pointing to the right. 아이콘을 사용하여 정책을 엽니다. 텍스트가 이 절차에 표시된 내용과 일치하는지 확인하십시오.

    4. 이미 다운로드한 액세스 키는 안전 보안 인증 정보 탭에서 확인할 수 있습니다. 새 액세스 키가 필요할 때 이 탭으로 돌아가서 액세스 키를 만들 수 있습니다.

다음 절차에서는 Okta로 돌아가 액세스 키를 제공합니다. 액세스 키는 새 보안 설정과 함께 작동하여 AWS 및 Okta IdP가 함께 작동하도록 허용합니다.

AWS 설정으로 Okta 애플리케이션 구성을 완료하려면
  1. Okta 대시보드로 돌아가십시오. 요청을 받으면 로그인하세요. 개발자 콘솔이 더 이상 열려 있지 않으면 관리를 선택하여 다시 여십시오.

  2. Okta를 다시 열어야 하는 경우 다음 단계에 따라 이 섹션으로 돌아갈 수 있습니다.

    1. Okta에 로그인하십시오. [Applications]를 선택합니다.

    2. 이 튜토리얼의 시작 부분에서 만든 애플리케이션인 AWS 계정 페더레이션 - QuickSight를 선택합니다.

    3. 일반모바일 사이에서 로그온 탭을 선택합니다.

  3. 고급 사인온 설정으로 스크롤합니다.

  4. ID 제공자 ARN(SAML IAM 페더레이션에만 필요)의 경우 이전 절차의 제공자 ARN을 입력합니다. 예를 들면 다음과 같습니다.

    arn:aws:iam::111122223333:saml-provider/Okta
  5. 완료 또는 저장을 선택합니다. 버튼 이름은 애플리케이션을 생성하는지 또는 편집하는지에 따라 달라집니다.

  6. 프로비저닝 탭을 선택하고 탭 하단에서 API 통합 구성을 선택합니다.

  7. API 통합 활성화를 켜서 설정을 표시합니다.

  8. 액세스 키보안 암호 키의 경우 이전에 다운로드한 액세스 키와 보안 암호 키를 이름이 OktaSSOUser_credentials.csv(으)로 지정된 파일에 제공하십시오

  9. 테스트 API 보안 인증을 선택합니다. API 통합 활성화 설정 위에서 AWS 계정 페더레이션이 성공적으로 확인되었음을 확인하는 메시지를 확인합니다.

  10. 저장(Save)을 선택합니다.

  11. 왼쪽에 앱으로가 강조 표시되어 있는지 확인하고 오른쪽에서 편집을 선택합니다.

  12. 사용자 생성에서 활성화 옵션을 켜십시오.

  13. 저장(Save)을 선택합니다.

  14. 할당 탭의 프로비저닝가져오기 근처에서 할당을 선택합니다.

  15. 페더레이션 액세스를 활성화하려면 다음 중 하나 이상을 수행하십시오.

    • 개별 사용자와 함께 작업하려면 사용자에게 할당을 선택합니다.

    • IAM 그룹을 사용하려면 그룹에 할당을 선택합니다. 특정 IAM 그룹 또는 모든 사람(조직 내 모든 사용자)을 선택할 수 있습니다.

  16. 각 IAM 사용자 또는 그룹에 대해 다음 사항을 수행합니다.

    1. 할당, 역할을 선택합니다.

    2. IAM 역할 목록에서 QuicksightOktaFederatedRole을 선택합니다.

    3. SAML 사용자 역할의 경우 QuicksightOktaFederatedRole을 활성화합니다.

  17. 저장 후 뒤로 이동을 선택한 다음 완료를 선택합니다.

  18. 왼쪽의 사람 또는 그룹 필터를 선택하고 입력한 사용자 또는 그룹을 확인하여 이 단계를 올바르게 완료했는지 확인하십시오. 생성한 역할이 목록에 표시되지 않아 이 프로세스를 완료할 수 없는 경우 이전 절차로 돌아가 설정을 확인하십시오.

Okta를 사용하여 QuickSight에 로그인하기(IdP에서 서비스 제공업체 로그인으로)
  1. Okta 관리자 계정을 사용하는 경우 사용자 모드로 전환하세요.

  2. 페더레이션 액세스 권한이 부여된 사용자로 Okta 애플리케이션 대시보드에 로그인하십시오. AWS 계정 연동 - QuickSight와 같이 레이블이 있는 새 애플리케이션이 표시되어야 합니다.

  3. 애플리케이션 아이콘을 선택하여 AWS 계정 페더레이션 - QuickSight를 시작합니다.

이제 Okta를 사용하여 ID를 관리하고 Amazon QuickSight를 통한 페더레이션 액세스를 사용할 수 있습니다.

다음 절차는 이 튜토리얼 중 선택 사항입니다. 해당 단계를 따르면 QuickSight가 사용자를 대신하여 승인 요청을 IdP에 전달할 수 있는 권한을 부여합니다. 이 방법을 사용하면 사용자는 먼저 IdP 페이지를 사용하여 로그인할 필요 없이 QuickSight에 로그인할 수 있습니다.

(선택 사항) Okta에 인증 요청을 보내도록 QuickSight를 설정합니다
  1. QuickSight를 열고 프로필 메뉴에서 QuickSight 관리를 선택합니다.

  2. 탐색 창에서 싱글 사인온(IAM 페더레이션)을 선택합니다.

  3. 구성 IdP URL에 IdP가 사용자 인증을 위해 제공하는 URL(예: https://dev-1-----0.okta.com/home/amazon_aws/0oabababababaGQei5d5/282)을 입력합니다. Okta 앱 페이지의 일반 탭에 있는 임베드 링크에서 확인할 수 있습니다.

  4. IdP URL의 경우 RelayState을(를) 입력합니다.

  5. 다음 중 하나를 수행합니다.

    • ID 공급자를 통한 로그인을 먼저 테스트하려면 IdP를 사용하여 테스트에 제공된 사용자 지정 URL을 사용하세요. QuickSight의 시작 페이지로 이동해야 합니다(예: https://quicksight.aws.amazon.com/sn/start).

    • QuickSight를 사용한 로그인을 먼저 테스트하려면 엔드투엔드 경험 테스트에 제공된 사용자 지정 URL을 사용하십시오. enable-sso 파라미터가 URL에 추가됩니다. enable-sso=1의 경우 IAM 페더레이션은 인증을 시도합니다. enable-sso=0의 경우 QuickSight가 인증 요청을 보내지 않다면 이전과 같이 QuickSight에 로그인합니다.

  6. 상태에서 켜기를 선택합니다.

  7. 설정을 유지하려면 저장을 선택합니다.

QuickSight 대시보드에 대한 딥 링크를 생성하면 사용자가 IAM 페더레이션을 사용하여 특정 대시보드에 직접 연결할 수 있도록 할 수 있습니다. 이렇게 하려면 다음과 같이 릴레이 상태 플래그와 대시보드 URL을 Okta 싱글 사인온 URL에 추가합니다.

싱글 사인온을 위한 QuickSight 대시보드로 연결되는 딥 링크 생성하기
  1. 튜토리얼 시작 부분에서 다운로드한 metadata.xml 파일에서 Okta 애플리케이션의 싱글 사인온(IAM 페더레이션) URL을 찾습니다. 파일 하단의 md:SingleSignOnService(이)라는 이름이 지정된 요소에서 URL을 찾을 수 있습니다. 다음 예제에서와 같이 속성의 Location(이)라는 이름이 지정되고 값이 /sso/saml(으)로 끝납니다.

    <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://dev-0000001.okta.com/app/amazon_aws/abcdef2hATwiVft645d5/sso/saml"/>
  2. IAM 페더레이션 URL의 값을 가져와 QuickSight 대시보드의 URL을 ?RelayState= 뒤에 추가합니다. RelayState 파라미터는 사용자가 인증 URL로 리디렉션되었을 때의 상태(URL)를 전달합니다.

  3. 릴레이 상태가 추가된 새 IAM 페더레이션에 QuickSight 대시보드의 URL을 추가합니다. 결과는 다음과 비슷해야 합니다.

    https://dev-1-----0.okta.com/app/amazon_aws/abcdef2hATwiVft645d5/sso/saml?RelayState=https://us-west-2.quicksight.aws.amazon.com/sn/analyses/12a12a2a-121a-212a-121a-abcd12abc1ab
  4. 생성한 링크가 열리지 않는 경우 metadata.xml에서 제공하는 최신 IAM 페더레이션 URL을 사용하고 있는지 확인하십시오. 또한 로그인하는 데 사용하는 사용자 이름이 두 개 이상의 IAM 페더레이션 Okta 앱에 할당되지 않았는지 확인합니다.

프라이버시사이트 이용 약관쿠키 기본 설정
© 2025, Amazon Web Services, Inc. 또는 계열사. All rights reserved.