기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
외부 ID 제공업체 관리
IAM Identity Center를 사용하여 보안 어설션 마크업 언어(SAML) 2.0 및 도메인 간 ID 관리 시스템(SCIM) 프로토콜을 통해 외부 ID 제공업체(IdP)의 기존 인력 ID에 연결할 수 있습니다. 이렇게 하면 사용자가 회사 보안 인증으로 AWS 액세스 포털에 로그인할 수 있습니다. 그런 다음 외부 IdP에 호스팅된 할당 계정, 역할 및 애플리케이션으로 이동할 수 있습니다.
예를 들어 Okta 또는 Microsoft Entra ID와 같은 외부 IdP를 IAM Identity Center에 연결할 수 있습니다. 그런 다음 사용자는 기존 Okta 또는 Microsoft Entra ID 자격 증명으로 AWS 액세스 포털에 로그인할 수 있습니다. 사용자가 로그인한 후 수행할 수 있는 작업을 제어하기 위해 AWS 조직의 모든 계정 및 애플리케이션에 중앙에서 액세스 권한을 할당할 수 있습니다. 또한 개발자는 기존 자격 증명을 사용하여 AWS Command Line Interface (AWS CLI)에 로그인하고 자동 단기 자격 증명 생성 및 교체의 이점을 누릴 수 있습니다.
Active Directory 또는에서 자체 관리형 디렉터리를 사용하는 경우 섹션을 AWS Managed Microsoft AD참조하세요Microsoft AD 디렉터리에 연결.
참고
SAML 프로토콜은 사용자 및 그룹에 대해 알아보기 위해 IdP에 문의하는 방법을 제공하지 않습니다. 따라서 IAM Identity Center에 해당 사용자와 그룹을 프로비저닝하여 IAM Identity Center에서 해당 사용자와 그룹을 인식하도록 해야 합니다.
사용자가 외부 IdP일 경우 프로비저닝
외부 IdP를 사용하는 경우 AWS 계정 또는 애플리케이션에 할당하기 전에 해당하는 모든 사용자와 그룹을 IAM Identity Center에 프로비저닝해야 합니다. 이를 위해 사용자 및 그룹에 대해 SCIM을 통한 IAM Identity Center로의 외부 ID 제공업체 프로비저닝 구성을 수행하거나 수동 프로비저닝을 사용할 수 있습니다. 사용자를 프로비저닝하는 방법에 관계없이 IAM Identity Center는 AWS Management Console, 명령줄 인터페이스 및 애플리케이션 인증을 외부 IdP로 리디렉션합니다. 그러면 IAM Identity Center에서 생성한 정책을 기반으로 IAM Identity Center에서 해당 리소스에 대한 액세스 권한을 부여합니다. 프로비저닝에 대한 자세한 내용은 사용자 및 그룹 프로비저닝 단원을 참조하세요.