Active Directory의 자체 관리형 디렉터리를 IAM Identity Center에 연결 - AWS IAM Identity Center

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Active Directory의 자체 관리형 디렉터리를 IAM Identity Center에 연결

Active Directory (AD) 의 자체 관리형 디렉터리에 있는 사용자는 액세스 포털의 애플리케이션 AWS 계정 및 애플리케이션에 대한 싱글 사인온 액세스를 가질 수도 있습니다. AWS 이러한 사용자에 대한 Single Sign-On 액세스를 구성하려면 다음 중 하나를 수행할 수 있습니다.

  • 양방향 신뢰 관계 생성 — AD의 자체 관리형 디렉터리 간에 양방향 신뢰 관계가 생성되면 AD의 자체 관리형 디렉터리에 있는 사용자가 회사 자격 증명을 사용하여 다양한 서비스 AWS Managed Microsoft AD 및 비즈니스 애플리케이션에 로그인할 수 있습니다. AWS 단방향 신뢰는 IAM Identity Center에서 작동하지 않습니다.

    AWS IAM Identity Center 사용자 및 그룹 메타데이터를 동기화하기 위해 도메인에서 사용자 및 그룹 정보를 읽을 수 있는 권한을 가지려면 양방향 트러스트가 필요합니다. IAM Identity Center는 권한 집합 또는 애플리케이션에 액세스 권한을 할당할 때 이 메타데이터를 사용합니다. 사용자 및 그룹 메타데이터는 애플리케이션에서 다른 사용자 또는 그룹과 대시보드를 공유하는 경우와 같이 협업용으로도 사용됩니다. Microsoft Active Directory가 사용자 도메인에 AWS Directory Service 대한 트러스트 양식을 통해 IAM ID 센터는 인증을 위해 해당 도메인을 신뢰할 수 있습니다. 반대 방향의 트러스트는 사용자 및 그룹 메타데이터를 읽을 수 있는 AWS 권한을 부여합니다.

    양방향 신뢰를 설정하는 방법에 대한 자세한 내용은 AWS Directory Service 관리 가이드신뢰 관계를 생성해야 하는 경우를 참조하세요.

  • AD 커넥터 생성 - AD Connector는 클라우드에 정보를 캐싱하지 않고도 디렉터리 요청을 자체 관리형 AD로 리디렉션할 수 있는 디렉터리 게이트웨이입니다. 자세한 정보는 AWS Directory Service 관리 가이드디렉터리에 연결을 참조하세요.

    참고

    IAM Identity Center를 AD Connector 디렉터리에 연결하는 경우 향후 사용자 암호 재설정은 AD 내에서 수행해야 합니다. 즉, 사용자는 AWS 액세스 포털에서 비밀번호를 재설정할 수 없습니다.

    AD 커넥터를 사용하여 Active Directory 도메인 서비스를 IAM Identity Center에 연결하는 경우 IAM Identity Center는 AD 커넥터가 연결된 단일 도메인의 사용자 및 그룹에만 액세스할 수 있습니다. 여러 도메인이나 포리스트를 지원해야 하는 경우 Microsoft Active Directory에는 AWS Directory Service 를 사용합니다.

    참고

    IAM Identity Center는 SAMBA4 기반 Simple AD 디렉터리에서는 작동하지 않습니다.