기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS 애플리케이션에 대한 Single Sign-On 액세스 활성화(애플리케이션 관리자 역할)
이 사용 사례는 Amazon SageMaker AI 또는 AWS 관리형 애플리케이션와 같이를 관리하는 애플리케이션 관리자인 경우 지침을 제공하며 사용자에게 Single Sign-On 액세스 권한을 제공해야 AWS IoT SiteWise합니다.
시작하기 전에 다음을 고려하세요.
-
AWS Organizations에서 별도의 조직에 테스트 또는 프로덕션 환경을 만들고 싶으신가요?
조직에 이미 IAM Identity Center가 활성화되어 있나요? 관리 계정에서 IAM Identity Center를 활성화할 수 있는 권한이 있습니까 AWS Organizations?
다음 지침을 검토하여 비즈니스 요구 사항에 따라 다음 단계를 결정합니다.
독립 실행형에서 AWS 애플리케이션 구성 AWS 계정
AWS 애플리케이션에 대한 Single Sign-On 액세스 권한을 제공해야 하고 IT 부서에서 아직 IAM Identity Center를 사용하지 않는다는 것을 알고 있는 경우 시작하려면 독립형을 생성해야 AWS 계정 할 수 있습니다. 기본적으로 자체 조직을 생성할 때 자체 AWS 조직을 생성하고 관리하는 데 필요한 AWS 계정권한이 있습니다. IAM Identity Center를 활성화하려면 AWS 계정 루트 사용자 권한이 있어야 합니다.
일부 AWS 애플리케이션(예: Amazon Managed Grafana)에 대해 설정 중에 IAM Identity Center 및를 자동으로 활성화 AWS Organizations 할 수 있습니다. AWS 애플리케이션에서 이러한 서비스를 활성화할 수 있는 옵션을 제공하지 않는 경우 애플리케이션에 Single Sign-On 액세스를 제공하려면 먼저 AWS Organizations 및 IAM Identity Center를 설정해야 합니다.
조직에 IAM Identity Center가 구성되어 있지 않음
애플리케이션 관리자의 역할에서는 권한에 따라 IAM Identity Center를 활성화하지 못할 수도 있습니다. IAM Identity Center에는 AWS Organizations 관리 계정에 특정 권한이 필요합니다. 이 경우 해당 관리자에게 문의하여 조직 관리 계정에서 IAM Identity Center를 활성화합니다.
IAM Identity Center를 활성화할 수 있는 충분한 권한이 있는 경우 먼저 이 작업을 수행한 다음 애플리케이션 설정을 진행합니다. 자세한 내용은 IAM Identity Center에서 일반 작업 시작 단원을 참조하세요.
조직에 IAM Identity Center가 구성되어 있음
이 시나리오에서는 추가 작업 없이 AWS 애플리케이션을 계속 배포할 수 있습니다.
참고
조직에서 2019년 11월 25일 이전에 관리 계정에서 IAM Identity Center를 활성화한 경우 AWS 관리 계정 및 선택적으로 멤버 계정에서 관리형 애플리케이션도 활성화해야 합니다. 관리 계정에서만 활성화하면 구성원 계정에서는 이후에 활성화할 수 있습니다. 이러한 애플리케이션을 활성화하려면 AWS 관리형 애플리케이션 섹션의 IAM Identity Center 콘솔 설정 페이지에서 액세스 활성화를 선택합니다. 자세한 내용은 ID 정보 공유 단원을 참조하십시오.