Google Workspace 및 IAM Identity Center를 사용하여 SAML 및 SCIM 구성 - AWS IAM Identity Center

Google Workspace 및 IAM Identity Center를 사용하여 SAML 및 SCIM 구성

조직에서 Google Workspace를 사용하는 경우 Google Workspace의 사용자를 IAM Identity Center에 통합하여 AWS 리소스에 대한 액세스 권한을 부여할 수 있습니다. IAM Identity Center ID 소스를 기본 IAM Identity Center ID 소스에서 Google Workspace로 변경하여 이 통합을 달성할 수 있습니다.

Google Workspace의 사용자 정보는 SCIM(System for Cross-domain Identity Management) 2.0 프로토콜을 사용하여 IAM Identity Center에 동기화됩니다. 자세한 내용은 외부 ID 제공업체와의 SAML 및 SCIM ID 페더레이션 사용 단원을 참조하십시오.

IAM Identity Center의 SCIM 엔드포인트와 IAM Identity Center 보유자 토큰을 사용하여 Google Workspace에서 연결을 구성할 수 있습니다. SCIM 동기화를 구성할 때 Google Workspace의 사용자 속성을 IAM Identity Center의 명명된 속성에 매핑합니다. 이 매핑은 IAM Identity Center와 Google Workspace 간의 예상 사용자 속성을 일치시킵니다. 이를 위해 Google Workspace를 IAM ID 제공업체와 IAM Identity Center ID 제공업체로 설정해야 합니다.

목표

이 자습서의 단계는 Google Workspace 및 AWS 사이의 SAML 연결 설정을 진행하는 데 도움이 됩니다. 나중에 SCIM을 사용하여 Google Workspace에서 사용자를 동기화합니다. 모든 것이 올바르게 구성되었는지 확인하기 위해 구성 단계를 완료한 후 Google Workspace 사용자로 로그인하고 AWS 리소스에 대한 액세스를 확인합니다. 이 자습서는 소규모 Google Workspace 디렉터리 테스트 환경을 기반으로 합니다. 이 자습서에는 그룹 및 조직 단위와 같은 디렉터리 구조는 포함되지 않습니다. 이 자습서를 완료하면 사용자가 Google Workspace 자격 증명을 사용하여 AWS 액세스 포털에 액세스할 수 있습니다.

참고

Google Workspace 무료 평가판을 신청하려면 Google's 웹사이트에서 Google Workspace를 방문하세요.

IAM Identity Center를 아직 활성화하지 않은 경우 AWS IAM Identity Center 활성화의 내용을 참조하세요.

고려 사항

  • Google Workspace 및 IAM Identity Center 간에 SCIM 프로비저닝을 구성하기 전에 먼저 자동 프로비저닝을 사용할 때 고려 사항 검토가 권장됩니다.

  • 현재 Google Workspace로부터의 SCIM 자동 동기화는 사용자 프로비저닝으로 제한됩니다. 자동 그룹 프로비저닝은 현재 지원되지 않습니다. AWS CLI Identity Store create-group 명령 또는 AWS Identity and Access Management (IAM) API CreateGroup을 사용하여 그룹을 수동으로 생성할 수 있습니다. 또는 ssosync를 사용하여 Google Workspace 사용자와 그룹을 IAM Identity Center로 동기화할 수 있습니다.

  • 모든 Google Workspace 사용자는 이름, , 사용자 이름표시 이름 값이 지정되어야 합니다.

  • 각 Google Workspace 사용자는 이메일 주소 또는 전화번호와 같은 데이터 속성당 하나의 값만 보유합니다. 값이 여렷인 사용자는 동기화되지 않습니다. 속성에 여러 개의 값이 있는 사용자가 있는 경우 IAM Identity Center에서 사용자를 프로비저닝하기 전에 중복된 속성을 제거합니다. 예를 들어 전화번호 속성은 하나만 동기화할 수 있습니다. 기본 전화번호 속성이 “회사 전화번호”이므로 사용자의 전화번호가 집이나 휴대폰 전화번호인 경우에도 “회사 전화번호” 속성을 사용하여 사용자의 전화번호를 저장합니다.

  • 사용자가 IAM Identity Center에서 비활성화되었지만 Google Workspace에서 여전히 활성 상태인 경우 속성은 여전히 동기화됩니다.

  • Identity Center 디렉터리에 동일한 사용자 이름과 이메일을 가진 기존 사용자가 있는 경우 Google Workspace의 SCIM을 사용하여 해당 사용자를 덮어쓰고 동기화합니다.

  • ID 소스를 변경할 때 고려해야 할 추가 사항이 있습니다. 자세한 내용은 IAM Identity Center에서 외부 IdP로 변경 단원을 참조하십시오.

1단계: Google Workspace: SAML 애플리케이션 구성

  1. 슈퍼 관리자 권한이 있는 계정을 사용하여 Google 관리 콘솔에 로그인합니다.

  2. Google관리 콘솔의 왼쪽 탐색 패널에서 을 선택한 다음 웹 및 모바일 앱을 선택합니다.

  3. 앱 추가 드롭다운 목록에서 앱 검색을 선택합니다.

  4. 검색 상자에 Amazon Web Services를 입력한 다음 목록에서 Amazon Web Services(SAML) 앱을 선택합니다.

  5. Google ID 제공업체 세부 정보-Amazon Web Services 페이지에서 다음 중 하나를 수행할 수 있습니다.

    1. IdP 메타데이터를 다운로드합니다.

    2. SSO URL, 엔터티 ID URL 및 인증서 정보를 복사합니다.

    2단계에서는 XML 파일 또는 URL 정보가 필요합니다.

  6. Google 관리자 콘솔의 다음 단계로 이동하기 전에 이 페이지를 열어 두고 IAM Identity Center 콘솔로 이동합니다.

2단계: IAM Identity Center 및 Google Workspace: IAM Identity Center ID 소스를 변경하고 Google Workspace를 SAML ID 제공업체로 설정합니다.

  1. 관리 권한이 있는 역할을 사용하여 IAM Identity Center 콘솔에 로그인합니다.

  2. 왼쪽 탐색 창에서 설정을 선택합니다.

  3. 설정 페이지에서 작업을 선택한 다음 ID 소스 변경을 선택합니다.

    • IAM Identity Center를 활성화하지 않은 경우 자세한 내용은 AWS IAM Identity Center 활성화를 참조하세요. IAM Identity Center를 처음 활성화하고 액세스한 후에는 대시보드에 도착하여 ID 소스 선택을 선택할 수 있습니다.

  4. ID 소스 선택 페이지에서 외부 ID 제공업체를 선택하고 다음을 선택합니다.

  5. 외부 ID 제공업체 구성 페이지가 열립니다. 이 페이지와 1단계의 Google Workspace 페이지를 완료하려면 다음을 완료해야 합니다.

    1. IAM Identity Center 콘솔의 Identity Provider 메타데이터 섹션에서 다음 중 하나를 수행해야 합니다.

      1. IAM Identity Center 콘솔에서 Google SAML 메타데이터IdP SAML 메타데이터로 업로드합니다.

      2. Google SSO URLIdP 로그인 URL 필드에 복사하여 붙여넣고, Google 발급자 URLIdP 발급자 URL 필드에 붙여넣고, Google 인증서를 IdP 인증서로 업로드합니다.

  6. IAM Identity Center 콘솔의 Identity Provider 메타데이터 섹션에 Google메타데이터를 제공한 후 IAM Identity Assertion Consumer Service(ACS) URLIAM Identity Center 발급자 URL을 복사합니다. 다음 단계에서 Google 관리자 콘솔에서 이러한 URLs을 제공해야 합니다.

  7. IAM Identity Center 콘솔을 사용하여 페이지를 열어 두고 Google 관리자 콘솔로 돌아갑니다. Amazon Web Services - 서비스 공급자 세부 정보 페이지에 있어야 합니다. 계속을 선택합니다.

  8. 서비스 공급자 세부 정보 페이지에서 ACS URL엔터티 ID 값을 입력합니다. 이전 단계에서 이러한 값을 복사했으며 IAM Identity Center 콘솔에서 찾을 수 있습니다.

    • IAM Identity Center Assertion Consumer Service(ACS) URLACS URL 필드에 붙여넣습니다.

    • IAM Identity Center 발급자 URLEntity ID 필드에 붙여 넣습니다.

  9. 서비스 공급자 세부 정보 페이지에서 다음과 같이 이름 ID 아래의 필드를 입력합니다.

    • 이름 ID 형식의 경우 이메일을 선택합니다.

    • 이름 ID의 경우 기본 정보 > 기본 이메일을 선택합니다.

  10. 계속을 선택합니다.

  11. 속성 매핑 페이지의 속성 아래에서 매핑 추가를 선택하고 Google디렉터리 속성에서 이 필드를 구성합니다.

    • https://aws.amazon.com/SAML/Attributes/RoleSessionName 앱 속성의 경우 Google Directory 속성 에서 기본 정보, 기본 이메일 필드를 선택합니다.

    • https://aws.amazon.com/SAML/Attributes/Role 앱 속성에서 Google Directory 속성을 선택합니다. Google 디렉터리 속성은 부서일 수도 있습니다.

  12. 완료를 클릭합니다.

  13. IAM Identity Center 콘솔로 돌아가서 다음을 선택합니다. 검토 및 확인 페이지에서 정보를 검토한 다음 제공된 공간에 ACCEPT를 입력합니다. ID 소스 변경을 선택합니다.

이제 Google Workspace에서 Amazon Web Services 앱을 활성화하여 사용자가 IAM Identity Center에 프로비저닝할 준비가 되었습니다.

3단계: Google Workspace: 앱 활성화

  1. 웹 및 모바일 앱 에서 찾을 수 있는 Google 관리 콘솔과 AWS IAM Identity Center 애플리케이션으로 돌아갑니다.

  2. 사용자 액세스 패널의 사용자 액세스 옆에서 아래쪽 화살표를 선택하여 사용자 액세스 확장을 선택하여 서비스 상태 패널을 표시합니다.

  3. 서비스 상태에서 모든 사용자에 대해 켜짐을 선택한 다음 저장을 선택합니다.

참고

최소 권한 원칙을 유지하는 데 도움이 되도록 이 자습서를 완료한 후 서비스 상태모든 사용자에 대해 꺼짐으로 변경하는 것이 좋습니다. AWS에 대한 액세스 권한이 필요한 사용자만 서비스를 활성화해야 합니다. Google Workspace 그룹 또는 조직 단위를 사용하여 특정 사용자 하위 세트에 대한 액세스 권한을 사용자에게 부여할 수 있습니다.

4단계: IAM Identity Center: IAM Identity Center 자동 프로비저닝 설정

  1. IAM Identity Center 콘솔로 돌아갑니다.

  2. 설정 페이지에서 자동 프로비저닝 정보 상자를 찾은 다음 활성화를 선택합니다. 그러면 IAM Identity Center에서 자동 프로비저닝이 즉시 활성화되고 필요한 SCIM 엔드포인트 및 액세스 토큰 정보가 표시됩니다.

  3. 인바운드 자동 프로비저닝 대화 상자에서 다음 옵션의 각 값을 복사합니다. 이후 자습서의 5단계에서는 이 값을 입력하여 Google Workspace에서 프로비저닝을 구성합니다.

    1. SCIM 엔드포인트-예: https://scim.us-east-2.amazonaws.com/11111111111-2222-3333-4444-555555555555/scim/v2

    2. 액세스 토큰 - 토큰 표시를 선택하여 값을 복사합니다.

    주의

    SCIM 엔드포인트와 액세스 토큰을 가져올 수 있는 유일한 시간입니다. 계속 진행하기 전에 이 값을 복사해야 합니다.

  4. 닫기를 선택하세요.

    이제 IAM Identity Center 콘솔에서 프로비저닝을 설정했으므로 Google Workspace에서 자동 프로비저닝 IAM Identity Center 커넥터를 사용하여 남은 작업을 완료합니다.

5단계: Google Workspace에서 자동 프로비저닝 구성

  1. 웹 및 모바일 앱 에서 찾을 수 있는 Google 관리자 콘솔과 AWS IAM Identity Center 애플리케이션으로 돌아갑니다. 자동 프로비저닝 섹션에서 자동 프로비저닝 구성을 선택합니다.

  2. 이전 절차에서 IAM Identity Center 콘솔에서 액세스 토큰 값을 복사했습니다. 해당 값을 `액세스 토큰 필드에 붙여 넣고 계속을 선택합니다. 또한 이전 절차에서 IAM Identity Center 콘솔에서 SCIM 엔드포인트 값을 복사했습니다. 해당 값을 Endpoint URL 필드에 붙여넣고 계속을 선택합니다.

  3. 모든 필수 IAM Identity Center 속성(* 표시)이 Google Cloud Directory 속성에 매핑되어 있는지 확인합니다. 그렇지 않은 경우 아래쪽 화살표를 선택하고 적절한 속성에 매핑합니다. 계속을 선택합니다.

  4. 프로비저닝 범위에서 Google Workspace 디렉터리가 있는 그룹을 선택하여 Amazon Web Services 앱에 대한 액세스를 제공할 수 있습니다. 이 단계를 건너뛰고 계속을 선택합니다.

  5. 프로비저닝 해제에서 사용자의 액세스를 제거하는 다양한 이벤트에 응답하는 방법을 선택할 수 있습니다. 각 상황에 대해 프로비저닝 해제가 시작되기까지 걸리는 시간을 다음과 같이 지정할 수 있습니다.

    • 24시간 이내

    • 1일 후

    • 7일 후

    • 30일 후

    각 상황에 따라 계정 액세스를 일시 중단할 시기와 계정을 삭제할 시기를 설정할 수 있습니다.

    작은 정보

    항상 사용자 계정을 삭제하기 전에 사용자 계정을 정지하는 시간보다 더 긴 시간을 설정합니다.

  6. 마침을 클릭합니다. Amazon Web Services 앱 페이지로 돌아갑니다.

  7. 자동 프로비저닝 섹션에서 토글 스위치를 켜서 비활성에서 활성으로 변경합니다.

    참고

    사용자에 대해 IAM Identity Center가 켜져 있지 않으면 활성화 슬라이더가 비활성화됩니다. 사용자 액세스를 선택하고 앱을 켜서 슬라이더를 활성화합니다.

  8. 확인 대화 상자에서 켜기를 선택합니다.

  9. 사용자가 IAM Identity Center에 성공적으로 동기화되었는지 확인하려면 IAM Identity Center 콘솔로 돌아가서 사용자를 선택합니다. 사용자 페이지에는 SCIM에서 생성한 Google Workspace 디렉터리의 사용자가 나열됩니다. 사용자가 아직 목록에 없는 경우 프로비저닝이 아직 진행 중일 수 있습니다. 프로비저닝은 최대 24시간이 소요될 수 있지만 대부분의 경우 몇 분 내에 완료됩니다. 몇 분마다 브라우저 창을 새로 고쳐야 합니다.

    사용자를 선택하고 세부 정보를 확인합니다. 정보가 Google Workspace 디렉터리의 정보와 일치해야 합니다.

축하합니다!

Google Workspace와 AWS 간에 SAML 연결을 성공적으로 설정하고 자동 프로비저닝이 작동한 것을 확인했습니다. 이제 IAM Identity Center에서 계정과 애플리케이션을 사용자에게 할당할 수 있습니다. 이 자습서에서는 다음 단계로 관리 계정에 관리 권한을 부여하여 사용자 중 한 명을 IAM Identity Center 관리자로 지정합니다.

액세스 제어에 속성 전달-선택 사항

IAM Identity Center의 액세스 제어를 위한 속성 기능을 사용하여 Name 속성이 https://aws.amazon.com/SAML/Attributes/AccessControl:{TagKey}로 설정된 Attribute 요소를 전달하도록 선택할 수 있습니다. 이 요소를 사용하면 속성을 SAML 어설션에 세션 태그로 전달할 수 있습니다. 세션 태그에 대한 자세한 내용은 IAM 사용 설명서AWS STS에서 세션 태그 전달을 참조하세요.

속성을 세션 태그로 전달하려면 태그 값을 지정하는 AttributeValue 요소를 포함합니다. 예를 들어, 태그 키-값 쌍 CostCenter = blue를 전달하려면 다음 속성을 사용합니다.

<saml:AttributeStatement> <saml:Attribute Name="https://aws.amazon.com/SAML/Attributes/AccessControl:CostCenter"> <saml:AttributeValue>blue </saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement>

여러 속성을 추가해야 하는 경우 각 태그마다 별도의 Attribute 요소를 포함합니다.

AWS 계정에 액세스 권한을 할당합니다.

다음 단계는 AWS 계정에 대한 액세스 권한만 부여하는 데만 필요합니다. 이 단계는 AWS 애플리케이션에 대한 액세스 권한을 부여하는 데 필요하지 않습니다.

1단계: IAM Identity Center: Google Workspace 사용자에게 계정에 대한 액세스 권한 부여

  1. IAM Identity Center 콘솔로 돌아갑니다. IAM Identity Center 탐색 창의 다중 계정 권한에서 AWS 계정을 선택합니다.

  2. AWS 계정 페이지의 조직 구조에는 조직 루트가 표시되고 계층 구조에 따라 그 아래에 사용자 계정이 표시됩니다. 관리 계정의 확인란을 선택한 다음 사용자 또는 그룹 할당을 선택합니다.

  3. 사용자 및 그룹 할당 워크플로가 표시됩니다. 워크플로는 세 단계로 구성됩니다.

    1. 1단계: 사용자 및 그룹 선택에서 관리자 작업을 수행할 사용자를 선택합니다. 다음을 선택합니다.

    2. 2단계: 권한 세트 선택에서 권한 세트 생성을 선택하여 권한 세트 생성과 관련된 3가지 하위 단계를 안내하는 새 탭이 열립니다.

      1. 1단계: 권한 세트 유형 선택에서 다음을 완료합니다.

        • 권한 세트 유형에서 사전 정의된 권한 세트를 선택합니다.

        • 사전 정의된 권한 세트 정책 섹션에서 AdministratorAccess를 선택합니다.

        Next(다음)를 선택합니다.

      2. 2단계: 권한 세트 세부 정보 지정 페이지에서 기본 설정을 유지하고 다음을 선택합니다.

        기본 설정에서는 세션 지속 시간이 1시간으로 설정된 AdministratorAccess라는 권한 세트를 생성합니다.

      3. 3단계: 검토 및 생성에서 권한 세트 유형이 AWS 관리형 정책 AdministratorAccess를 사용하는지 확인합니다. 생성(Create)을 선택합니다. 권한 세트 페이지에 권한 세트가 생성되었음을 알리는 알림이 표시됩니다. 이제 웹 브라우저에서 이 탭을 닫을 수 있습니다.

      4. 사용자 및 그룹 할당 브라우저 탭에서 권한 세트 생성 워크플로를 시작한 2단계: 권한 세트 선택에 여전히 있습니다.

      5. 권한 세트 영역에서 새로 고침 버튼을 선택합니다. 생성한 AdministratorAccess 권한 세트가 목록에 표시됩니다. 권한 세트의 확인란을 선택하고 다음을 선택합니다.

    3. 3단계: 검토 및 제출에서 선택한 사용자 및 권한 세트를 검토한 다음 제출을 선택합니다.

      AWS 계정이 구성 중이라는 메시지와 함께 페이지가 업데이트됩니다. 프로세스가 완료될 때까지 기다립니다.

      AWS 계정 페이지로 돌아갑니다. AWS 계정이 다시 프로비저닝되었으며 업데이트된 권한 세트가 적용되었다는 알림 메시지가 표시됩니다. 사용자가 로그인하면 AdministratorAccess 역할을 선택할 수 있는 옵션이 제공됩니다.

      참고

      Google Workspace의 SCIM 자동 동기화는 사용자 프로비저닝만 지원합니다. 자동 그룹 프로비저닝은 현재 지원되지 않습니다. AWS Management Console을 사용하여 Google Workspace 사용자에 대한 그룹을 생성할 수는 없습니다. 사용자를 프로비저닝한 후 AWS CLI Identity Store create-group 명령 또는 IAM API CreateGroup 사용하여 그룹을 생성할 수 있습니다.

2단계: Google Workspace: AWS 리소스에 대한 Google Workspace 사용자 액세스 확인

  1. 테스트 사용자 계정을 사용하여 Google에 로그인합니다. Google Workspace에 사용자를 추가하는 방법을 알아보려면 Google Workspace 설명서를 참조하세요.

  2. Google apps런처(와플 모양) 아이콘을 선택합니다.

  3. 사용자 지정 Google Workspace 앱이 있는 앱 목록 하단으로 스크롤합니다. Amazon Web Services 앱이 표시됩니다.

  4. Amazon Web Services 앱을 선택합니다. AWS 액세스 포털에 로그인하면 AWS 계정 아이콘이 표시됩니다. 사용자가 액세스할 수 있는 AWS 계정 목록을 보려면 이 아이콘을 확장합니다. 이 자습서에서는 단일 계정만 사용했으므로 아이콘을 확장하면 하나의 계정만 표시됩니다.

  5. 계정을 선택하면 사용자에게 제공되는 권한 세트가 표시됩니다. 이 자습서에서는 AdministratorAccess 권한 세트를 생성했습니다.

  6. 권한 세트 옆에는 해당 권한 세트에 사용할 수 있는 액세스 유형에 대한 링크가 있습니다. 권한 세트를 생성할 때 관리 콘솔과 프로그래밍 방식 액세스를 모두 활성화하도록 지정했으므로 두 가지 옵션이 제공됩니다. 관리 콘솔을 선택하면 AWS Management Console이 열립니다.

  7. 사용자가 콘솔에 로그인합니다.

다음 단계

이제 Google Workspace를 ID 제공업체로 구성하고 IAM Identity Center의 사용자를 프로비저닝했기 때문에 다음을 수행할 수 있습니다.

  • AWS CLI create-group Identity Store create-group 명령 또는 IAM API CreateGroup을 사용하여 사용자를 위한 그룹을 생성합니다.

    그룹은 AWS 계정 및 애플리케이션에 대한 액세스 권한을 할당할 때 유용합니다. 각 사용자를 개별적으로 할당하는 대신 그룹에 권한을 부여합니다. 나중에 그룹에 사용자를 추가하거나 그룹에서 사용자를 제거하면 해당 사용자는 그룹에 할당한 계정 및 애플리케이션에 대한 액세스 권한을 동적으로 얻거나 잃게 됩니다.

  • 직무에 따라 권한을 구성합니다. 권한 세트 생성을 참조하세요.

    권한 집합은 사용자와 그룹이 AWS 계정에 대해 보유할 수 있는 액세스 수준을 정의합니다. 권한 집합은 IAM Identity Center에 저장되며 하나 이상의 AWS 계정에 프로비저닝할 수 있습니다. 한 사용자에게 두 개 이상의 권한 집합을 할당할 수 있습니다.

참고

IAM Identity Center 관리자는 이전 IdP 인증서를 새 인증서로 교체해야 하는 경우가 있습니다. 예를 들어, 인증서 만료 날짜가 다가올 경우 IdP 인증서를 교체해야 할 수도 있습니다. 이전 인증서를 새 인증서로 교체하는 프로세스를 인증서 교체라고 합니다. Google Workspace에 대한 SAML 인증서를 관리하는 방법을 검토하세요.

문제 해결

Google Workspace를 사용한 일반적인 SCIM 및 SAML 문제 해결은 다음 섹션을 참조하세요.

다음 리소스는 AWS로 직접 작업할 때 문제 해결에 도움이 될 수 있습니다.

  • AWS re:Post–문제를 해결할 때 도움이 되는 FAQ와 기타 리소스 링크를 찾을 수 있습니다.

  • AWS Support-기술 지원 받기