

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# IAM Identity Center 시작하기
<a name="getting-started"></a>

다음에서는 IAM Identity Center를 시작하는 방법을 간략하게 설명합니다.

1. **IAM Identity Center 활성화**

   [IAM Identity Center를 활성화](enable-identity-center.md)하면 두 가지 유형의 IAM Identity Center 인스턴스 중에서 선택할 수 있습니다. 조직 [*인스턴스*](organization-instances-identity-center.md)(권장) 및 [*계정 인스턴스*](account-instances-identity-center.md) 유형입니다. 이러한 인스턴스 유형의 다양한 기능에 대한 자세한 내용은 [IAM Identity Center의 조직 및 계정 인스턴스](identity-center-instances.md)를 참조하세요.
**참고**  
IAM Identity Center가 활성화된 후 다음 중 하나를 수행하여 [IAM Identity Center 콘솔](https://console.aws.amazon.com//singlesignon/)에 로그인하고 열 수 있습니다.  
**조직 인스턴스** - 관리 계정의 관리 권한이 있는 자격 증명을 AWS 사용하여에 로그인합니다.
**계정 인스턴스** - IAM Identity Center AWS 계정 가 활성화된에서 관리 권한이 있는 자격 증명을 AWS 사용하여에 로그인합니다.

1. **IAM Identity Center에 자격 증명 소스 연결**

   IAM Identity Center 콘솔에서 사용하려는 자격 증명 소스를 확인합니다. 자격 증명 소스는 다음을 참조하세요.
   + **외부 자격 증명 공급자** - 인력 사용자를 관리할 기존 자격 증명 공급자가 있는 경우 IAM Identity Center에 연결할 수 있습니다. IAM Identity Center에서 작동하는 일반적으로 사용되는 자격 증명 공급자 구성 방법에 대해서는 [IAM Identity Center의 ID 소스 자습서](tutorials.md) 섹션을 참조하세요.
   + **Active Directory** - Active Directory를 사용하여 인력 사용자를 관리하는 경우 IAM Identity Center에 연결할 수 있습니다. 자세한 내용은 [Active Directory를 ID 소스로 사용](gs-ad.md) 단원을 참조하십시오.
   + **IAM Identity Center** - 또는 [IAM Identity Center에서 사용자 및 그룹을 직접 생성하고 관리](quick-start-default-idc.md)할 수 있습니다.
**참고**  
현재 IAM Identity Center에서 다중 리전 설정을 활용하려면 외부 자격 증명 공급자를 자격 증명 소스로 사용해야 합니다. 이 설정의 이점에 대한 자세한 내용은 섹션을 참조하세요[여러에서 IAM Identity Center 사용 AWS 리전](multi-region-iam-identity-center.md).

1. **에 대한 사용자 액세스 설정 AWS 계정 (조직 인스턴스만 해당)**

   IAM Identity Center의 조직 인스턴스를 사용하는 경우 [권한 세트를](https://docs.aws.amazon.com//singlesignon/latest/userguide/permissionsetsconcept.html) 사용하여 사용자에게 AWS 계정 및 리소스[에 대한 액세스 권한을 부여하여에 사용자 또는 그룹 액세스 권한을 할당 AWS 계정](https://docs.aws.amazon.com//singlesignon/latest/userguide/assignusers.html)할 수 있습니다.

1. **애플리케이션에 대한 사용자 액세스 설정**

   IAM Identity Center를 사용하면 사용자에게 두 가지 유형의 애플리케이션에 대한 액세스 권한을 부여할 수 있습니다.

   1. **[AWS 관리형 애플리케이션](awsapps.md)**
      + Amazon Q Business AWS CLI및 Amazon Redshift와 같은 AWS 관리형 애플리케이션에서 IAM Identity Center를 사용할 수 있습니다. 자세한 내용은 [AWS 관리형 애플리케이션](awsapps.md) 및 [AWS CLI와 IAM Identity Center 통합](integrating-aws-cli.md) 섹션을 참조하세요.

   1. **[고객 관리형 애플리케이션](customermanagedapps.md)**
      + 다음 유형의 고객 관리형 애플리케이션 중 하나를 IAM Identity Center와 통합할 수 있습니다.
        + [IAM Identity Center 카탈로그에 나열된 애플리케이션](saasapps.md)
        + [사용자 정의 애플리케이션](customermanagedapps-set-up-your-own-app-saml2.md)
      +  애플리케이션을 구성한 후 [사용자에게 애플리케이션에 대한 액세스 권한을 할당](assignuserstoapp.md)할 수 있습니다.

1. **사용자에게 AWS 액세스 포털에 대한 로그인 지침 제공**

    AWS 액세스 포털은 사용자에게 할당된 모든 애플리케이션 AWS 계정또는 둘 다에 대한 원활한 액세스를 제공하는 웹 포털입니다. IAM Identity Center의 신규 사용자는 AWS 액세스 포털에 로그인하기 전에 사용자 자격 증명을 활성화해야 합니다.

    AWS 액세스 포털에 로그인하는 방법에 대한 자세한 내용은 *AWS Sign-In 사용 설명서*[의 AWS 액세스 포털에 로그인](https://docs.aws.amazon.com//signin/latest/userguide/iam-id-center-sign-in-tutorial.html)을 참조하세요. AWS 액세스 포털의 로그인 프로세스에 대한 자세한 내용은 [AWS 액세스 포털에 로그인을 참조하세요](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtosignin.html).