AWS 애플리케이션에 대한 Single Sign-On 액세스 활성화(애플리케이션 관리자 역할) - AWS IAM Identity Center

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS 애플리케이션에 대한 Single Sign-On 액세스 활성화(애플리케이션 관리자 역할)

이 사용 사례는 Amazon SageMaker AI 또는 AWS 관리형 애플리케이션와 같이를 관리하는 애플리케이션 관리자인 경우 지침을 제공하며 사용자에게 Single Sign-On 액세스 권한을 제공해야 AWS IoT SiteWise합니다.

시작하기 전에 다음을 고려하세요.

  • AWS Organizations에서 별도의 조직에 테스트 또는 프로덕션 환경을 만들고 싶으신가요?

  • 조직에서 IAM Identity Center가 이미 활성화되어 있습니까? 관리 계정에서 IAM Identity Center를 활성화할 수 있는 권한이 있습니까 AWS Organizations?

다음 지침을 검토하여 비즈니스 요구 사항에 따라 다음 단계를 결정합니다.

독립 실행형에서 AWS 애플리케이션 구성 AWS 계정

AWS 애플리케이션에 대한 Single Sign-On 액세스 권한을 제공해야 하고 IT 부서가 아직 IAM Identity Center를 사용하지 않는다는 것을 알고 있는 경우 시작하려면 독립형을 생성해야 AWS 계정 할 수 있습니다. 기본적으로 자체 조직을 생성할 때 자체 AWS 조직을 생성하고 관리하는 데 필요한 AWS 계정권한이 있습니다. IAM Identity Center를 AWS 계정 루트 사용자 활성화하려면 권한이 있어야 합니다.

IAM Identity Center 및는 일부 AWS 애플리케이션(예: Amazon Managed Grafana)에 대해 설정하는 동안 자동으로 활성화될 AWS Organizations 수 있습니다. AWS 애플리케이션이 이러한 서비스를 활성화하는 옵션을 제공하지 않는 경우 애플리케이션에 Single Sign-On 액세스를 제공하기 전에 AWS Organizations 및 IAM Identity Center를 설정해야 합니다.

IAM Identity Center가 내 조직에 구성되지 않음

애플리케이션 관리자 역할에서 권한에 따라 IAM Identity Center를 활성화하지 못할 수 있습니다. IAM Identity Center에는 AWS Organizations 관리 계정에 대한 특정 권한이 필요합니다. 이 경우 적절한 관리자에게 문의하여 Organizations 관리 계정에서 IAM Identity Center를 활성화하십시오.

IAM Identity Center를 활성화할 수 있는 충분한 권한이 있는 경우 먼저이 작업을 수행한 다음 애플리케이션 설정을 진행합니다. 자세한 내용은 IAM Identity Center에서 일반 작업 시작 단원을 참조하십시오.

IAM Identity Center는 현재 내 조직에 구성되어 있습니다.

이 시나리오에서는 추가 작업 없이 AWS 애플리케이션을 계속 배포할 수 있습니다.

참고

조직에서 2019년 11월 25일 이전에 관리 계정에서 IAM Identity Center를 활성화한 경우 관리 계정 및 선택적으로 멤버 계정에서 AWS 관리형 애플리케이션도 활성화해야 합니다. 관리 계정에서만 활성화하면 구성원 계정에서는 이후에 활성화할 수 있습니다. 이러한 애플리케이션을 활성화하려면 AWS 관리형 애플리케이션 섹션의 IAM Identity Center 콘솔 설정 페이지에서 액세스 활성화를 선택합니다. 자세한 내용은 ID 정보 공유 단원을 참조하십시오.