비상 액세스 구성 요약 - AWS IAM Identity Center

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

비상 액세스 구성 요약

긴급 액세스를 구성하려면 다음 작업을 완료해야 합니다.

  1. 조직의 비상 운영 계정을 다음과 같이 생성하십시오. AWS Organizations. 이 계정이 비상 운영 계정이 됩니다.

  2. SAML2.0 기반 페더레이션을 사용하여 IdP를 비상 운영 계정에 연결합니다.

  3. 비상 운영 계정에서 제3자 ID 제공업체 페더레이션에 필요한 역할을 생성합니다. 또한 필요한 권한을 사용하여 각 워크로드 계정에서 비상 운영 역할을 생성합니다.

  4. 비상 운영 계정에서 생성한 IAM 역할의 워크로드 계정에 대한 액세스 권한을 위임하세요. 비상 운영 계정에 대한 액세스 권한을 부여하려면 IdP에서 구성원이 없이 비상 운영 그룹을 만듭니다.

  5. IdP에 SAML 2.0 통합 액세스를 허용하는 규칙을 생성하여 IdP의 비상 운영 그룹이 비상 운영 역할을 사용할 수 있도록 합니다. AWS Management Console.

정상 운영 중에는 IdP의 비상 운영 그룹에 구성원이 없으므로 아무도 비상 운영 계정에 액세스할 수 없습니다. IAMID 센터가 중단되는 경우 IdP를 사용하여 신뢰할 수 있는 사용자를 IdP의 비상 운영 그룹에 추가하십시오. 그러면 해당 사용자는 IdP에 로그인하고 다음으로 이동할 수 있습니다. AWS Management Console그리고 비상 운영 계정에서 비상 운영 역할을 맡으십시오. 여기에서 해당 사용자는 비상 운영을 수행해야 하는 워크로드 계정에서 비상 액세스 역할로 역할을 전환할 수 있습니다.