IAM Identity Center를 사용하여 Single Sign-On 설정(SSO) - 연구 및 엔지니어링 스튜디오

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

IAM Identity Center를 사용하여 Single Sign-On 설정(SSO)

관리형 Active Directory에 연결된 자격 증명 센터가 아직 없는 경우 로 시작합니다1단계: 자격 증명 센터 설정. 관리형 Active Directory와 연결된 자격 증명 센터가 이미 있는 경우 로 시작합니다2단계: 자격 증명 센터에 연결.

참고

AWS GovCloud (미국 서부) 리전에 배포하는 경우 Research and Engineering Studio를 AWS GovCloud (US) 배포한 파티션 계정에 SSO를 설정합니다.

1단계: 자격 증명 센터 설정

  1. AWS Identity and Access Management 콘솔에 로그인합니다.

  2. Identity Center 를 엽니다.

  3. 활성화를 선택합니다.

  4. 에서 활성화를 AWS Organizations 선택합니다.

  5. 계속을 선택합니다.

참고

관리형 Active Directory가 있는 리전과 동일한 리전에 있어야 합니다.

IAM Identity Center를 활성화한 후 다음 권장 설정 단계를 완료합니다.

  1. 탐색 창에서 설정을 선택합니다.

  2. 자격 증명 소스 에서 작업을 선택하고 자격 증명 소스 변경을 선택합니다.

  3. 기존 디렉터리 에서 디렉터리를 선택합니다.

  4. Next(다음)를 선택합니다.

  5. 변경 사항을 검토하고 확인 상자에 ACCEPT 를 입력합니다.

  6. ID 소스 변경을 선택합니다.

의 변경 사항이 관리형 Active Directory에 IAM Identity Center 연결 완료되면 녹색 확인 배너가 나타납니다.

  1. 확인 배너에서 가이드 설정 시작 을 선택합니다.

  2. 속성 매핑 구성 에서 다음을 선택합니다.

  3. 사용자 섹션에서 동기화할 사용자를 입력합니다.

  4. 추가를 선택합니다.

  5. Next(다음)를 선택합니다.

  6. 변경 사항을 검토한 다음 구성 저장을 선택합니다.

  7. 동기화 프로세스에 몇 분 정도 걸릴 수 있습니다. 동기화되지 않는 사용자에 대한 경고 메시지가 표시되면 동기화 재개 를 선택합니다.

  1. 메뉴에서 사용자 를 선택합니다.

  2. 액세스를 활성화하려는 사용자(들)를 선택합니다.

  3. 사용자 액세스 활성화를 선택합니다.

2단계: 자격 증명 센터에 연결

  1. IAM Identity Center 콘솔 을 엽니다.

  2. [Applications]를 선택합니다.

  3. 애플리케이션 추가를 선택합니다.

  4. 설정 기본 설정에서 설정하려는 애플리케이션이 있음을 선택합니다.

  5. 애플리케이션 유형에서 SAML 2.0을 선택합니다.

  6. Next(다음)를 선택합니다.

  7. 사용하려는 표시 이름과 설명을 입력합니다.

  8. IAM Identity Center 메타데이터 에서 IAM Identity Center SAML 메타데이터 파일의 링크를 복사합니다. RES 포털로 IAM Identity Center를 구성할 때 이 정보가 필요합니다.

  9. 애플리케이션 속성 에서 애플리케이션 시작 URL을 입력합니다. 예: <your-portal-domain>/sso.

  10. 애플리케이션 ACS URLURL에서 RES 포털의 리디렉션을 입력합니다. 이를 찾으려면:

    1. 환경 관리에서 일반 설정 을 선택합니다.

    2. 자격 증명 공급자 탭을 선택합니다.

    3. Single Sign-On 에서 SAML 리디렉션 URL을 찾을 수 있습니다.

  11. 애플리케이션 SAML 대상 에서 Amazon Cognito 를 입력합니다URN.

    urn을 생성하려면:

    1. RES 포털에서 일반 설정 을 엽니다.

    2. 자격 증명 공급자 탭에서 사용자 풀 ID를 찾습니다.

    3. 이 문자열에 사용자 풀 ID를 추가합니다.

      urn:amazon:cognito:sp:<user_pool_id>
  12. Amazon Cognito 를 입력한 후 제출을 URN선택합니다.

  1. Identity Center 에서 생성된 애플리케이션의 세부 정보를 엽니다.

  2. 작업 을 선택한 다음 속성 매핑 편집 을 선택합니다.

  3. 제목${user:email}을 입력합니다.

  4. 형식에서 를 선택합니다emailAddress.

  5. 새 속성 매핑 추가를 선택합니다.

  6. 애플리케이션의 사용자 속성 에 '이메일'을 입력합니다.

  7. IAM Identity Center의 이 문자열 값 또는 사용자 속성에 매핑에서 를 입력합니다${user:email}.

  8. 형식 에서 '지정되지 않음'을 입력합니다.

  9. Save changes(변경 사항 저장)를 선택합니다.

  1. Identity Center에서 생성된 애플리케이션에 할당된 사용자를 열고 사용자 할당을 선택합니다.

  2. 애플리케이션 액세스를 할당할 사용자를 선택합니다.

  3. 사용자 배정를 선택합니다.

  1. 연구 및 엔지니어링 스튜디오 환경의 환경 관리에서 일반 설정 을 엽니다.

  2. 자격 증명 공급자 탭을 엽니다.

  3. Single Sign-On에서 편집(상태 옆)을 선택합니다.

  4. 다음 정보로 양식을 작성합니다.

    1. 를 선택합니다SAML.

    2. 공급자 이름 에 사용자 친화적 이름을 입력합니다.

    3. 메타데이터 문서 엔드포인트 입력을 URL선택합니다.

    4. 에서 복사URL한 를 입력합니다IAM Identity Center에서 애플리케이션 설정.

    5. 공급자 이메일 속성 에서 '이메일'을 입력합니다.

    6. 제출을 선택합니다.

  5. 페이지를 새로 고치고 상태가 활성화된 것으로 표시되는지 확인합니다.