기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
IAM Identity Center를 사용하여 Single Sign-On 설정(SSO)
관리형 Active Directory에 연결된 자격 증명 센터가 아직 없는 경우 로 시작합니다1단계: 자격 증명 센터 설정. 관리형 Active Directory와 연결된 자격 증명 센터가 이미 있는 경우 로 시작합니다2단계: 자격 증명 센터에 연결.
참고
AWS GovCloud (미국 서부) 리전에 배포하는 경우 Research and Engineering Studio를 AWS GovCloud (US) 배포한 파티션 계정에 SSO를 설정합니다.
1단계: 자격 증명 센터 설정
Identity Center 를 엽니다.
활성화를 선택합니다.
에서 활성화를 AWS Organizations 선택합니다.
계속을 선택합니다.
참고
관리형 Active Directory가 있는 리전과 동일한 리전에 있어야 합니다.
IAM Identity Center를 활성화한 후 다음 권장 설정 단계를 완료합니다.
-
탐색 창에서 설정을 선택합니다.
-
자격 증명 소스 에서 작업을 선택하고 자격 증명 소스 변경을 선택합니다.
-
기존 디렉터리 에서 디렉터리를 선택합니다.
-
Next(다음)를 선택합니다.
-
변경 사항을 검토하고 확인 상자에
ACCEPT
를 입력합니다. -
ID 소스 변경을 선택합니다.
의 변경 사항이 관리형 Active Directory에 IAM Identity Center 연결 완료되면 녹색 확인 배너가 나타납니다.
-
확인 배너에서 가이드 설정 시작 을 선택합니다.
-
속성 매핑 구성 에서 다음을 선택합니다.
-
사용자 섹션에서 동기화할 사용자를 입력합니다.
-
추가를 선택합니다.
-
Next(다음)를 선택합니다.
-
변경 사항을 검토한 다음 구성 저장을 선택합니다.
-
동기화 프로세스에 몇 분 정도 걸릴 수 있습니다. 동기화되지 않는 사용자에 대한 경고 메시지가 표시되면 동기화 재개 를 선택합니다.
-
메뉴에서 사용자 를 선택합니다.
-
액세스를 활성화하려는 사용자(들)를 선택합니다.
-
사용자 액세스 활성화를 선택합니다.
2단계: 자격 증명 센터에 연결
-
IAM Identity Center 콘솔
을 엽니다. -
[Applications]를 선택합니다.
-
애플리케이션 추가를 선택합니다.
-
설정 기본 설정에서 설정하려는 애플리케이션이 있음을 선택합니다.
-
애플리케이션 유형에서 SAML 2.0을 선택합니다.
-
Next(다음)를 선택합니다.
-
사용하려는 표시 이름과 설명을 입력합니다.
-
IAM Identity Center 메타데이터 에서 IAM Identity Center SAML 메타데이터 파일의 링크를 복사합니다. RES 포털로 IAM Identity Center를 구성할 때 이 정보가 필요합니다.
-
애플리케이션 속성 에서 애플리케이션 시작 URL을 입력합니다. 예:
<your-portal-domain>/sso
. -
애플리케이션 ACS URLURL에서 RES 포털의 리디렉션을 입력합니다. 이를 찾으려면:
-
환경 관리에서 일반 설정 을 선택합니다.
-
자격 증명 공급자 탭을 선택합니다.
-
Single Sign-On 에서 SAML 리디렉션 URL을 찾을 수 있습니다.
-
-
애플리케이션 SAML 대상 에서 Amazon Cognito 를 입력합니다URN.
urn을 생성하려면:
-
RES 포털에서 일반 설정 을 엽니다.
-
자격 증명 공급자 탭에서 사용자 풀 ID를 찾습니다.
-
이 문자열에 사용자 풀 ID를 추가합니다.
urn:amazon:cognito:sp:
<user_pool_id>
-
-
Amazon Cognito 를 입력한 후 제출을 URN선택합니다.
-
Identity Center 에서 생성된 애플리케이션의 세부 정보를 엽니다.
-
작업 을 선택한 다음 속성 매핑 편집 을 선택합니다.
-
제목에
${user:email}
을 입력합니다. -
형식에서 를 선택합니다emailAddress.
-
새 속성 매핑 추가를 선택합니다.
-
애플리케이션의 사용자 속성 에 '이메일'을 입력합니다.
-
IAM Identity Center의 이 문자열 값 또는 사용자 속성에 매핑에서 를 입력합니다
${user:email}
. -
형식 에서 '지정되지 않음'을 입력합니다.
-
Save changes(변경 사항 저장)를 선택합니다.
-
Identity Center에서 생성된 애플리케이션에 할당된 사용자를 열고 사용자 할당을 선택합니다.
-
애플리케이션 액세스를 할당할 사용자를 선택합니다.
-
사용자 배정를 선택합니다.
-
연구 및 엔지니어링 스튜디오 환경의 환경 관리에서 일반 설정 을 엽니다.
-
자격 증명 공급자 탭을 엽니다.
-
Single Sign-On에서 편집(상태 옆)을 선택합니다.
-
다음 정보로 양식을 작성합니다.
-
를 선택합니다SAML.
-
공급자 이름 에 사용자 친화적 이름을 입력합니다.
-
메타데이터 문서 엔드포인트 입력을 URL선택합니다.
-
에서 복사URL한 를 입력합니다IAM Identity Center에서 애플리케이션 설정.
-
공급자 이메일 속성 에서 '이메일'을 입력합니다.
-
제출을 선택합니다.
-
-
페이지를 새로 고치고 상태가 활성화된 것으로 표시되는지 확인합니다.