IAM Identity Center를 사용하여 JumpCloud Directory Platform에 연결
IAM Identity Center는 JumpCloud Directory Platform에서 IAM Identity Center로 들어오는 사용자 정보의 자동 프로비저닝(동기화)을 지원합니다. 이 프로비저닝은 SAML(Security Assertion Markup Language) 2.0 프로토콜을 사용합니다. 자세한 내용은 외부 ID 제공업체와의 SAML 및 SCIM ID 페더레이션 사용 단원을 참조하십시오.
IAM Identity Center SCIM 엔드포인트와 액세스 토큰을 사용하여 JumpCloud에서 이 연결을 구성합니다. SCIM 동기화를 구성할 때 JumpCloud의 사용자 속성을 IAM Identity Center의 명명된 속성에 매핑합니다. 이로 인해 IAM Identity Center와 JumpCloud 간에 예상 속성이 일치하게 됩니다.
JumpCloud에 기반한 이 가이드는 2021년 6월 기준입니다. 최신 버전의 단계는 다를 수 있습니다. 이 가이드에는 SAML을 통한 사용자 인증 구성에 관련된 몇 가지 참고 사항이 포함되어 있습니다.
다음 단계는 SCIM 프로토콜을 사용하여 JumpCloud에서 IAM Identity Center으로 사용자 및 그룹을 자동으로 프로비저닝하도록 활성화하는 방법을 안내합니다.
참고
SCIM 배포를 시작하기 전에 먼저 자동 프로비저닝을 사용할 때 고려 사항를 검토하는 것이 좋습니다. 그 후, 다음 섹션에서 추가 고려 사항을 계속 검토합니다.
주제
사전 조건
시작하기 전에 다음을 준비해야 합니다.
-
JumpCloud 구독 또는 무료 평가판. 무료 평가판을 신청하려면 JumpCloud
를 방문하세요. -
IAM Identity Center 활성화 계정(무료
). 자세한 내용은 IAM Identity Center 활성화를 참조하세요. -
IAM Identity Center 센터 JumpCloud 설명서
에 설명된 대로 JumpCloud 계정에서 IAM Identity Center로의 SAML 연결을 수행합니다. -
AWS 계정에 액세스를 허용하려는 그룹과 IAM Identity Center 커넥터를 연결합니다.
SCIM 고려 사항
IAM Identity Center에서 JumpCloud 페더레이션을 사용할 때 고려해야 할 사항은 다음과 같습니다.
-
JumpCloud 의 AWS Single Sign-On 커넥터와 연결된 그룹만 SCIM과 동기화됩니다.
-
하나의 전화번호 속성만 동기화할 수 있으며 기본값은 “직장 전화”입니다.
-
JumpCloud 디렉터리의 사용자는 SCIM을 사용하여 IAM Identity Center와 동기화되도록 구성된 이름과 성을 가지고 있어야 합니다.
-
사용자가 IAM Identity Center에서 비활성화되었지만 JumpCloud에서 여전히 활성 상태인 경우 속성은 여전히 동기화됩니다.
-
커넥터에서 “사용자 그룹 및 그룹 구성원 관리 활성화”를 선택 취소하여 사용자 정보에 대해서만 SCIM 동기화를 활성화하도록 선택할 수 있습니다.
1단계: IAM Identity Center 프로비저닝 활성화
이 첫 번째 단계에서는 IAM Identity Center 콘솔을 사용하여 자동 프로비저닝을 활성화합니다.
IAM Identity Center에서 자동 프로비저닝을 활성화하려면
-
사전 필수 조건을 완료한 후 IAM Identity Center 콘솔
을 엽니다. -
왼쪽 탐색 창에서 설정을 선택합니다.
-
설정 페이지에서 자동 프로비저닝 정보 상자를 찾은 다음 활성화를 선택합니다. 그러면 IAM Identity Center에서 자동 프로비저닝이 즉시 활성화되고 필요한 SCIM 엔드포인트 및 액세스 토큰 정보가 표시됩니다.
-
인바운드 자동 프로비저닝 대화 상자에서 다음 옵션의 각 값을 복사합니다. 나중에 IdP에서 프로비저닝을 구성할 때 이를 붙여넣어야 합니다.
-
SCIM 엔드포인트-예: https://scim.
us-east-2
.amazonaws.com/11111111111-2222-3333-4444-555555555555
/scim/v2 -
액세스 토큰 - 토큰 표시를 선택하여 값을 복사합니다.
주의
SCIM 엔드포인트와 액세스 토큰을 가져올 수 있는 유일한 시간입니다. 계속 진행하기 전에 이 값을 복사해야 합니다. 이 자습서의 후반부에 이 값을 입력하여 IdP에서 자동 프로비저닝을 구성할 수 있습니다.
-
-
닫기를 선택하세요.
이제 IAM Identity Center 콘솔에서 프로비저닝을 설정했으므로 JumpCloud IAM Identity Center 커넥터를 사용하여 나머지 작업을 완료해야 합니다. 다음 절차에서 이 단계를 설명합니다.
2단계: JumpCloud에서 프로비저닝 구성
JumpCloud IAM Identity Center 커넥터의 다음 절차를 사용하여 IAM Identity Center를 통한 프로비저닝을 활성화합니다. 이 절차에서는 JumpCloud 관리 포털 및 그룹에 JumpCloud IAM Identity Center 커넥터를 이미 추가했다고 가정합니다. 아직 이를 수행하지 않은 경우 사전 조건를 참조하고 이 절차를 완료하여 SCIM 프로비저닝을 구성합니다.
JumpCloud에서 프로비저닝을 구성하려면
-
JumpCloud(사용자 인증 > IAM Identity Center)의 SAML을 구성하는 과정에서 설치한 JumpCloud IAM Identity Center 커넥터를 엽니다. 사전 조건 단원을 참조하세요.
-
IAM Identity Center 커넥터를 선택한 다음 세 번째 탭 ID 관리를 선택합니다.
-
그룹을 SCIM 동기화하려면 이 애플리케이션에서 사용자 그룹 및 그룹 구성원 관리 활성화 체크박스를 선택합니다.
-
구성을 클릭합니다.
-
이전 절차에서 IAM Identity Center에서 SCIM 엔드포인트 값을 복사했습니다. 해당 값을 JumpCloud IAM Identity Center 커넥터의 기본 URL 필드에 붙여넣습니다.
-
이전 절차에서 IAM Identity Center에서 액세스 토큰 값을 복사했습니다. 해당 값을 JumpCloud IAM Identity Center 커넥터의 토큰 키 필드에 붙여넣습니다.
-
활성화를 클릭하여 구성을 적용합니다.
-
녹색 표시기 옆에 Single Sign-On 활성화가 있는지 확인합니다.
-
네 번째 탭인 사용자 그룹으로 이동하여 SCIM으로 프로비저닝하려는 그룹을 선택합니다.
-
완료되면 하단의 저장을 클릭합니다.
-
사용자가 IAM Identity Center와 성공적으로 동기화되었는지 확인하려면 IAM Identity Center 콘솔로 돌아가서 사용자를 선택합니다. JumpCloud로부터 동기화된 사용자는 사용자 페이지에 표시됩니다. 이제 이러한 사용자를 IAM Identity Center 내에서 계정에 할당할 수 있습니다.
(선택 사항) 3단계: IAM Identity Center에서 액세스 제어에 사용되는 JumpCloud 사용자 속성 구성
이는 AWS 리소스에 대한 액세스를 관리하기 위해 IAM Identity Center의 속성을 구성하도록 선택하는 경우에 사용할 수 있는 JumpCloud의 선택적 절차입니다. JumpCloud에서 정의한 속성은 SAML 어설션을 통해 IAM Identity Center에 전달됩니다. 그런 다음 JumpCloud로부터 전달한 속성을 기반으로 액세스를 관리하기 위해 IAM Identity Center에서 권한 세트를 생성해야 합니다.
이 절차를 시작하기 전에 먼저 액세스 제어용 속성 기능을 활성화해야 합니다. 이에 대한 자세한 방법은 액세스 제어 속성 활성화 및 구성을 참조하세요.
IAM Identity Center에서 액세스 제어에 사용되는 JumpCloud 사용자 속성을 구성하려면
-
JumpCloud(사용자 인증 > IAM Identity Center)의 SAML을 구성하는 과정에서 설치한 JumpCloud IAM Identity Center 커넥터를 엽니다.
-
IAM Identity Center 커넥터를 선택합니다. 그런 다음 IAM Identity Center의 두 번째 탭을 선택합니다.
-
이 탭 하단의 사용자 속성 매핑에서 새 속성 추가를 선택한 후 다음을 수행합니다. IAM Identity Center에서 액세스 제어용으로 사용하기 위해 추가할 각 속성에 대해 다음 단계를 수행해야 합니다.
-
서비스 제공 속성 이름 필드에서 IAM Identity Center에서 예상하는 속성 이름
로AttributeName
https://aws.amazon.com/SAML/Attributes/AccessControl:
바꾸기를 입력합니다. 예:AttributeName
.https://aws.amazon.com/SAML/Attributes/AccessControl:
.Email
-
JumpCloud속성 이름 필드에서 JumpCloud 디렉터리의 사용자 속성을 선택합니다. 예제로 이메일(직장).
-
-
Save(저장)를 선택합니다.
(선택 사항) 액세스 제어에 속성 전달
IAM Identity Center의 액세스 제어를 위한 속성 기능을 사용하여 Name
속성이 https://aws.amazon.com/SAML/Attributes/AccessControl:
로 설정된 {TagKey}
Attribute
요소를 전달하도록 선택할 수 있습니다. 이 요소를 사용하면 속성을 SAML 어설션에 세션 태그로 전달할 수 있습니다. 세션 태그에 대한 자세한 내용은 IAM 사용 설명서의 AWS STS에서 세션 태그 전달을 참조하세요.
속성을 세션 태그로 전달하려면 태그 값을 지정하는 AttributeValue
요소를 포함합니다. 예를 들어, 태그 키-값 쌍 CostCenter = blue
를 전달하려면 다음 속성을 사용합니다.
<saml:AttributeStatement> <saml:Attribute Name="https://aws.amazon.com/SAML/Attributes/AccessControl:CostCenter"> <saml:AttributeValue>blue </saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement>
여러 속성을 추가해야 하는 경우 각 태그마다 별도의 Attribute
요소를 포함합니다.