

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 에 사용자 또는 그룹 액세스 할당 AWS 계정
<a name="assignusers"></a>

다음 절차를 사용하여 연결된 디렉터리의 사용자 및 그룹에 Single Sign-On 액세스를 할당하고 권한 집합을 사용하여 액세스 수준을 결정합니다.

기존 사용자 및 그룹 액세스를 확인하려면 [권한 세트 보기 및 변경](howtoviewandchangepermissionset.md) 섹션을 참조하세요.

**참고**  
액세스 권한 관리를 단순화하려면 개별 사용자에게 할당하는 대신 그룹에 직접 액세스 권한을 할당하는 것이 좋습니다. 그룹을 사용하면 개별 사용자에게 권한을 적용할 필요 없이 사용자 그룹에 권한을 부여하거나 거부할 수 있습니다. 사용자가 다른 조직으로 이동할 경우 해당 사용자를 다른 그룹으로 이동하기만 하면 새 조직에 필요한 권한이 해당 사용자에게 자동으로 부여됩니다.

**에 사용자 또는 그룹 액세스 권한을 할당하려면 AWS 계정**

1. [IAM Identity Center 콘솔](https://console.aws.amazon.com/singlesignon)을 엽니다.
**참고**  
다음 단계로 넘어가기 전에 IAM Identity Center 콘솔이 AWS Managed Microsoft AD 디렉터리가 위치한 리전을 사용하고 있는지 확인합니다.

1. 탐색 창의 **다중 계정 권한**에서 **AWS 계정**을 선택합니다.

1. **AWS 계정** 페이지에는 조직의 트리 뷰 목록이 나타납니다. 액세스를 할당 AWS 계정 하려는 옆의 확인란을 선택합니다. IAM Identity Center에 대한 관리 액세스를 설정하는 경우 관리 계정 옆의 확인란을 선택합니다.
**참고**  
사용자 및 그룹에 Single Sign-On 액세스 권한을 할당할 때 권한 세트당 AWS 계정 한 번에 최대 10개를 선택할 수 있습니다. 동일한 사용자 및 그룹 집합 AWS 계정 에 10개 이상을 할당하려면 추가 계정에 대해 필요에 따라이 절차를 반복합니다. 메시지가 표시되면 동일한 사용자, 그룹 및 권한 집합을 선택합니다.

1. **사용자 또는 그룹 할당**을 선택합니다.

1. **1단계: 사용자 및 그룹 선택**을 위해 **‘*AWS-account-name*’에 사용자 및 그룹 할당** 페이지에서 다음을 수행합니다.

   1. **사용자** 탭에서 Single Sign-On 액세스를 허용할 사용자를 한 명 이상 선택합니다.

      결과를 필터링하려면 검색 상자에 원하는 사용자 이름을 순서대로 입력합니다.

   1. **그룹** 탭에서 Single Sign-On 액세스를 허용할 하나 이상의 그룹을 선택합니다.

      결과를 필터링하려면 검색 상자에 원하는 그룹 이름을 순서대로 입력합니다.

   1. 선택한 사용자와 그룹을 표시하려면 **선택한 사용자 및 그룹** 옆에 있는 옆의 삼각형을 선택합니다.

   1. 올바른 사용자와 그룹이 선택되었는지 확인한 후 **다음**을 선택합니다.

1. **2단계: 권한 세트 선택**을 위해 **‘*AWS-account-name*’에 권한 세트 할당** 페이지에서 다음 작업을 수행합니다.

   1. 하나 이상의 권한 집합을 선택합니다. 필요한 경우 새 권한 집합을 만들고 선택할 수 있습니다.
      + 기존 사용 권한 집합을 하나 이상 선택하려면 **권한 집합**에서 이전 단계에서 선택한 사용자 및 그룹에 적용할 사용 권한 집합을 선택합니다.
      + 새 사용 권한 집합을 하나 이상 **만들려면 사용 권한 집합 만들기를** 선택하고 [권한 집합을 생성합니다.](howtocreatepermissionset.md) 단계를 따릅니다. 적용하려는 권한 집합을 생성한 후 IAM Identity Center 콘솔에서 **AWS 계정**로 돌아가 **2단계: 권한 집합 선택**에 도달할 때까지 지침을 따릅니다. 이 단계에 도달하면 생성한 새 권한 집합을 선택하고 이 절차의 다음 단계를 진행합니다.

   1. 올바른 권한 집합이 선택되었는지 확인한 후 **다음**을 선택합니다.

1. **3단계: 검토 및 제출**을 위해 **‘*AWS-account-name*’에 대한 할당 검토 및 제출** 페이지에서 다음을 수행합니다.

   1. 선택한 사용자, 그룹 및 권한 집합을 검토합니다.

   1. 올바른 사용자, 그룹 및 권한 집합이 선택되었는지 확인한 후 **제출**을 선택합니다.

**고려 사항**
   + 사용자 및 그룹 할당 프로세스를 완료하는 데 몇 분 정도 걸릴 수 있습니다. 프로세스가 성공적으로 완료될 때까지 이 페이지를 열어둡니다.
   + 
**참고**  
사용자 또는 그룹에 AWS Organizations 관리 계정에서 작업할 수 있는 권한을 부여해야 할 수 있습니다. 권한이 높은 계정이므로 추가 보안 제한을 적용하려면 먼저 [IAMFullAccess](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/IAMFullAccess) 정책 또는 이에 상응하는 권한이 있어야 이 계정을 설정할 수 있습니다. 이러한 추가 보안 제한은 AWS 조직의 멤버 계정에 필요하지 않습니다.

1. 다음 중 하나에 해당하는 경우, IAM Identity Center 다중 인증(MFA)을 활성화하기 위해 [사용자에게 MFA에 대한 메시지 표시](mfa-getting-started.md)에서 다음 단계를 따릅니다.
   + 기본 Identity Center 디렉터리를 ID 소스로 사용하고 있습니다.
   + Active Directory의 AWS Managed Microsoft AD 디렉터리 또는 자체 관리형 디렉터리를 ID 소스로 사용하고 있으며 RADIUS MFA를와 함께 사용하지 않습니다 AWS Directory Service.
**참고**  
외부 ID 제공업체를 사용하는 경우, IAM Identity Center가 아닌 외부 ID 제공업체가 MFA 설정을 관리한다는 점에 유의하세요. IAM Identity Center의 MFA는 외부 ID 제공업체가 사용할 수 없습니다.

관리 사용자에 대한 계정 액세스를 설정하면 IAM Identity Center에서 해당 IAM 역할을 생성합니다. IAM Identity Center에서 제어하는이 역할은 관련에서 생성 AWS 계정되며 권한 세트에 지정된 정책은 역할에 연결됩니다.

또는 [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/AWS_SSO.html)를 사용하여 권한 세트를 생성 및 할당하고 해당 권한 세트에 사용자를 할당할 수 있습니다. 그러면 사용자는 [AWS 액세스 포털에 로그인](howtosignin.md)하거나 [AWS Command Line Interface (AWS CLI)](https://docs.aws.amazon.com/singlesignon/latest/userguide/integrating-aws-cli.html) 명령을 사용할 수 있습니다.