AWS IAM Identity Center 활성화
다음 단계를 따라 AWS Management Console에 로그인하고 IAM Identity Center의 조직 인스턴스 활성화를 완료하세요.
-
AWS Management Console에 로그인하려면 다음 중 하나를 수행합니다.
-
AWS(루트 사용자) 신규 – 루트 사용자를 선택하고 AWS 계정 이메일 주소를 입력해 계정 소유자로 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.
-
이미 AWS (IAM 보안 인증) 사용 중 — 관리자 권한이 있는 IAM 보안 인증 정보를 사용하여 로그인합니다.
-
-
IAM Identity Center 콘솔
을 엽니다. -
IAM Identity Center 활성화에서 AWS Organizations 활성화를 선택합니다.
-
선택 사항: 이 조직 인스턴스와 연결하고자 하는 태그를 추가합니다.
-
선택 사항: 위임 관리를 구성합니다.
참고
다중 계정을 사용하는 환경인 경우, 위임 관리를 구성하는 것을 권장합니다. 위임 관리를 사용하면 AWS Organizations의 관리 계정에 액세스해야 하는 사람의 수를 제한할 수 있습니다. 자세한 내용은 위임된 관리 단원을 참조하십시오.
중요
IAM Identity Center 계정 인스턴스 생성 기능은 기본적으로 활성화되어 있습니다. IAM Identity Center 계정 인스턴스에는 조직 인스턴스에서 사용할 수 있는 기능의 하위 세트가 포함되어 있습니다. 서비스 제어 정책을 사용하여 사용자가 이 기능에 액세스할 수 있는지 여부를 제어할 수 있습니다.
방화벽과 게이트웨이를 업데이트해야 합니까?
next-generation firewalls(NGFW) 또는 Secure Web Gateways(SWG)와 같은 웹 콘텐츠 필터링 솔루션을 사용하여 특정 AWS 도메인 또는 URL 엔드포인트에 대한 액세스를 필터링하는 경우, 웹 콘텐츠 필터링 솔루션 허용 목록에 다음 도메인 또는 URL 엔드포인트를 추가해야 합니다. 이렇게 하면 AWS 액세스 포털에 액세스할 수 있습니다.
[Directory ID or alias]
.awsapps.com*.aws.dev
*.awsstatic.com
*.console.aws.a2z.com
oidc.
[Region]
.amazonaws.com*.sso.amazonaws.com
*.sso.
[Region]
.amazonaws.com*.sso-portal.
[Region]
.amazonaws.com[Region]
.signin.aws[Region]
.signin.aws.amazon.com.rproxy.goskope.comsignin.aws.amazon.com
*.cloudfront.net
opfcaptcha-prod.s3.amazonaws.com
도메인 및 URL 엔드포인트 허용 목록에 대한 고려 사항
AWS 액세스 포털 이외의 도메인 허용 목록이 미치는 영향을 이해합니다.
-
AWS 액세스 포털에서 AWS 계정AWS Management Console, 및 IAM Identity Center 콘솔에 액세스하려면 추가 도메인을 허용해야 합니다. AWS Management Console 도메인 목록은 AWS Management Console 시작 안내서의 문제 해결을 참조하세요.
AWS 액세스 포털에서 AWS 관리형 애플리케이션에 액세스하려면 해당 도메인을 허용해야 합니다. 지침은 해당 서비스 설명서를 참조하세요.
-
이러한 허용 목록에는 AWS 서비스가 포함됩니다. 외부 IdPs(예: Okta 및 Microsoft Entra ID)와 같은 외부 소프트웨어를 사용하는 경우 허용 목록에 도메인을 포함해야 합니다.
이제 IAM Identity Center를 구성할 준비가 되었습니다. IAM Identity Center를 활성화하면 IAM Identity Center 디렉터리를 기본 ID 소스로 사용하여 자동으로 구성되며, 이를 통해 가장 빠르게 IAM Identity Center 사용을 시작할 수 있습니다. 지침은 기본 IAM Identity Center 디렉터리를 사용하여 사용자 액세스를 구성합니다. 단원을 참조하십시오.
IAM Identity Center에서 Organizations, ID 소스 및 IAM 역할을 사용하는 방식을 자세히 알아보려면 다음 주제를 참조하세요.