AWS IAM Identity Center 리전 가용성 - AWS IAM Identity Center

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS IAM Identity Center 리전 가용성

대부분의 AWS 리전에서 IAM Identity Center를 활성화할 수 있으며, 사용자는 전 세계 어디서나 이를 사용할 수 있습니다. 이러한 국제적 가용성을 통해 여러 AWS 계정 및 애플리케이션에 대해 사용자 액세스를 더욱 간편하게 구성할 수 있습니다. AWS 액세스 포털 로그인 시 사용자는 권한이 있는 AWS 계정을 선택한 다음 AWS Management Console에 액세스할 수 있습니다. IAM Identity Center에서 지원하는 AWS 리전의 전체 목록은 IAM ID 센터 엔드포인트 및 할당량을 참조하세요.

IAM Identity Center 리전 데이터

IAM Identity Center를 활성화하면 IAM Identity Center에서 구성하는 모든 데이터가 해당 센터를 구성한 리전에 저장됩니다. 이 데이터에는 디렉터리 구성, 권한 세트, 애플리케이션 인스턴스 및 AWS 계정 애플리케이션에 대한 사용자 할당이 포함됩니다. IAM Identity Center ID 스토어를 사용하는 경우, IAM Identity Center에서 생성하는 모든 사용자와 그룹도 같은 리전에 저장됩니다.

리전 선택

비활성화해야 할 리전이 아닌 사용자가 계속 사용할 수 있도록 하려는 리전에 IAM Identity Center를 설치하는 것이 좋습니다. 선택 시 고려 사항 AWS 리전 섹션을 참조하세요.

한 리전의 AWS 조직 관리 계정에서 IAM Identity Center의 조직 인스턴스를 활성화한 이후에 다른 리전으로 전환하기로 결정하는 경우 먼저 현재의 IAM Identity Center 인스턴스를 삭제해야 합니다. 다른 리전으로 전환하면 AWS 액세스 포털의 URL도 변경되므로 모든 권한 세트와 할당을 재구성해야 합니다.

크로스 리전 호출

IAM Identity Center는 최종 사용자가 두 번째 인증 요소인 일회용 암호(OTP)로 로그인을 시도할 때 Amazon Simple Email Service(Amazon SES)를 사용하여 이메일을 보냅니다. 또한 이러한 이메일은 사용자에게 초기 암호를 설정하고, 이메일 주소를 확인하고, 암호를 재설정하라는 초대를 받는 경우와 같은 특정 ID 및 보안 인증 관리 이벤트를 위해 전송됩니다. Amazon SES는 IAM Identity Center가 지원하는 AWS 리전의 하위 세트에서 사용할 수 있습니다.

IAM Identity Center는 Amazon SES를 AWS 리전의 로컬에서 사용할 수 있을 때 Amazon SES 로컬 엔드포인트를 호출합니다. Amazon SES를 로컬에서 사용할 수 없는 경우, IAM Identity Center는 다음 표에 나와 있는 것처럼 다른 AWS 리전에서 Amazon SES 엔드포인트를 호출합니다.

IAM Identity Center 리전 코드 IAM Identity Center 리전 이름 Amazon SES 리전 코드 Amazon SES 리전 이름
ap-east-1 아시아 태평양(홍콩) ap-northeast-2 아시아 태평양(서울)
ap-south-2 아시아 태평양(하이데라바드) ap-south-1 아시아 태평양(뭄바이)
ap-southeast-4 아시아 태평양(멜버른) ap-southeast-2 아시아 태평양(시드니)
ca-west-1 캐나다 서부(캘거리) ca-central-1 캐나다(중부)
eu-south-2 유럽(스페인) eu-west-3 유럽(파리)
eu-central-2 유럽(취리히) eu-central-1 유럽(프랑크푸르트)
me-central-1 중동(UAE) eu-central-1 유럽(프랑크푸르트)
us-gov-east-1 AWS GovCloud(미국 동부) us-gov-west-1 AWS GovCloud(미국 서부)

이러한 리전 간 호출에서 IAM Identity Center는 다음과 같은 사용자 속성을 전송할 수 있습니다.

  • 이메일 주소

  • 이름

  • AWS Organizations 계정

  • AWS 액세스 포털 URL

  • 사용자 이름

  • 디렉터리 ID

  • 사용자 ID

옵트인 리전(기본값으로 비활성화된 리전)에서의 IAM Identity Center 관리

대부분의 AWS 리전에는 기본적으로 모든 AWS 서비스의 작업이 활성화되어 있습니다. 이러한 리전은 IAM Identity Center와 함께 자동으로 사용이 활성화됩니다. 다음 AWS 리전은 옵트인 리전으로 IAM Identity Center를 사용하려면 해당 리전을 활성화해야 합니다.

  • 아프리카(케이프타운)

  • 아시아 태평양(홍콩)

  • 아시아 태평양(하이데라바드)

  • 아시아 태평양(자카르타)

  • 아시아 태평양(멜버른)

  • 캐나다 서부(캘거리)

  • 유럽(밀라노)

  • 유럽(스페인)

  • 유럽(취리히)

  • 이스라엘(텔아비브)

  • 중동(바레인)

  • 중동(UAE)

옵트인 AWS 리전의 관리 계정에 대해 IAM Identity Center를 활성화하면 모든 구성원 계정에 대해 다음의 IAM Identity Center 메타데이터가 리전에 저장됩니다.

  • 계정 ID

  • 계정 이름

  • 계정 이메일

  • IAM Identity Center가 구성원 계정에 생성하는 IAM 역할의 Amazon 리소스 이름(ARN)

IAM Identity Center가 활성화된 AWS 리전의 비활성화

IAM Identity Center가 설치된 AWS 리전을 비활성화하면 IAM Identity Center 역시 비활성화됩니다. 리전에서 IAM Identity Center가 비활성화되면 해당 리전의 사용자는 AWS 계정 및 애플리케이션에 대한 Single Sign-On 액세스 권한을 가질 수 없습니다. AWS는 IAM ID 센터 구성의 데이터를 최소 10일 동안 보존합니다. 이 기간 내에 AWS 리전를 다시 활성화할 경우 IAM Identity Center 구성 데이터를 해당 리전에서 계속 사용할 수 있습니다.

옵트인 AWS 리전에서 IAM Identity Center를 다시 활성화하려면 리전을 다시 활성화해야 합니다. IAM Identity Center는 일시 중지된 모든 이벤트를 다시 처리해야 하므로 IAM Identity Center를 다시 활성화하는 데 시간이 걸릴 수 있습니다.

참고

IAM Identity Center는 AWS 리전에서 사용이 활성화된 AWS 계정에 대해서만 액세스를 관리할 수 있습니다. 조직 내 모든 계정의 액세스를 관리하려면 IAM Identity Center와 함께 자동으로 사용이 활성화되는 AWS 리전의 관리 계정에서 IAM Identity Center를 활성화합니다.

AWS 리전 활성화 및 비활성화에 대한 자세한 내용은 AWS 일반 참조AWS 리전 관리를 참조하세요.