기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
IAM Identity Center를 사용하여 Single Sign-On(SSO) 설정
관리형 Active Directory에 연결된 자격 증명 센터가 아직 없는 경우 로 시작합니다1단계: 자격 증명 센터 설정. 관리형 Active Directory에 이미 자격 증명 센터가 연결되어 있는 경우 로 시작합니다2단계: 자격 증명 센터에 연결.
참고
AWS GovCloud(미국 서부) 리전에 배포하는 경우 Research and Engineering Studio를 배포한 파티션 계정에서 SSO를 AWS GovCloud (US) 설정합니다.
1단계: 자격 증명 센터 설정
Identity Center를 엽니다.
활성화를 선택합니다.
에서 활성화 AWS Organizations를 선택합니다.
Continue(계속)을 선택합니다.
참고
관리형 Active Directory가 있는 리전과 동일한 리전에 있어야 합니다.
IAM Identity Center를 활성화한 후 다음 권장 설정 단계를 완료합니다.
-
탐색 창에서 설정을 선택합니다.
-
자격 증명 소스에서 작업을 선택하고 자격 증명 소스 변경을 선택합니다.
-
기존 디렉터리에서 디렉터리를 선택합니다.
-
Next(다음)를 선택합니다.
-
변경 사항을 검토하고 확인 상자에
ACCEPT
를 입력합니다. -
ID 소스 변경을 선택합니다.
의 변경 사항이 관리형 Active Directory에 IAM Identity Center 연결 완료되면 녹색 확인 배너가 나타납니다.
-
확인 배너에서 가이드 설정 시작을 선택합니다.
-
속성 매핑 구성에서 다음을 선택합니다.
-
사용자 섹션에서 동기화할 사용자를 입력합니다.
-
추가를 선택합니다.
-
Next(다음)를 선택합니다.
-
변경 사항을 검토한 다음 구성 저장을 선택합니다.
-
동기화 프로세스는 몇 분 정도 걸릴 수 있습니다. 동기화하지 않는 사용자에 대한 경고 메시지가 표시되면 동기화 재개를 선택합니다.
-
메뉴에서 사용자를 선택합니다.
-
액세스를 활성화하려는 사용자(들)를 선택합니다.
-
사용자 액세스 활성화를 선택합니다.
2단계: 자격 증명 센터에 연결
-
IAM Identity Center 콘솔
을 엽니다. -
[Applications]를 선택합니다.
-
애플리케이션 추가를 선택합니다.
-
설정 기본 설정에서 설정하려는 애플리케이션이 있는지 선택합니다.
-
애플리케이션 유형에서 SAML 2.0을 선택합니다.
-
Next(다음)를 선택합니다.
-
사용하려는 표시 이름과 설명을 입력합니다.
-
IAM Identity Center 메타데이터에서 IAM Identity Center SAML 메타데이터 파일의 링크를 복사합니다. RES 포털로 IAM Identity Center를 구성할 때이 정보가 필요합니다.
-
애플리케이션 속성에 애플리케이션 시작 URL을 입력합니다. 예:
<your-portal-domain>/sso
. -
애플리케이션 ACS URL에서 RES 포털의 리디렉션 URL을 입력합니다. 이를 찾으려면:
-
환경 관리에서 일반 설정을 선택합니다.
-
자격 증명 공급자 탭을 선택합니다.
-
Single Sign-On에서 SAML 리디렉션 URL을 찾을 수 있습니다.
-
-
애플리케이션 SAML 대상에 Amazon Cognito URN을 입력합니다.
URL을 생성하려면:
-
RES 포털에서 일반 설정을 엽니다.
-
자격 증명 공급자 탭에서 사용자 풀 ID를 찾습니다.
-
이 문자열에 사용자 풀 ID를 추가합니다.
urn:amazon:cognito:sp:
<user_pool_id>
-
-
Amazon Cognito URN을 입력한 후 제출을 선택합니다.
-
Identity Center에서 생성된 애플리케이션의 세부 정보를 엽니다.
-
작업을 선택한 다음 속성 매핑 편집을 선택합니다.
-
제목에
${user:email}
을 입력합니다. -
형식에서 emailAddress를 선택합니다.
-
새 속성 매핑 추가를 선택합니다.
-
애플리케이션의 사용자 속성에 '이메일'을 입력합니다.
-
IAM Identity Center의이 문자열 값 또는 사용자 속성에 매핑에서를 입력합니다
${user:email}
. -
형식에 '지정되지 않음'을 입력합니다.
-
Save changes(변경 사항 저장)를 선택합니다.
-
Identity Center에서 생성된 애플리케이션에 할당된 사용자를 열고 사용자 할당을 선택합니다.
-
애플리케이션 액세스를 할당할 사용자를 선택합니다.
-
사용자 배정를 선택합니다.
-
Research and Engineering Studio 환경의 환경 관리에서 일반 설정을 엽니다.
-
자격 증명 공급자 탭을 엽니다.
-
Single Sign-On에서 편집(상태 옆)을 선택합니다.
-
다음 정보로 양식을 작성합니다.
-
SAML을 선택합니다.
-
공급자 이름에 사용자 친화적 이름을 입력합니다.
-
메타데이터 문서 엔드포인트 URL 입력을 선택합니다.
-
에서 복사한 URL을 입력합니다IAM Identity Center에서 애플리케이션 설정.
-
공급자 이메일 속성에 '이메일'을 입력합니다.
-
제출을 선택합니다.
-
-
페이지를 새로 고치고 상태가 활성화된 것으로 표시되는지 확인합니다.