기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
활성화 SAML 대상 AWS Client VPN
다음 단계를 VPN 완료하여 클라이언트에 SAML 대한 SSO (Single Sign-On) 를 활성화할 수 있습니다. 또는 클라이언트 VPN 엔드포인트에 대한 셀프 서비스 포털을 활성화한 경우 사용자에게 셀프 서비스 포털로 이동하여 구성 파일을 가져오라고 지시하십시오. AWS 제공된 클라이언트. 자세한 내용은 AWS Client VPN 셀프 서비스 포털 액세스 단원을 참조하십시오.
SAML기반 IdP가 클라이언트 VPN 엔드포인트와 작동하도록 하려면 다음을 수행해야 합니다.
-
선택한 IdP에서 함께 사용할 SAML 기반 앱을 만드세요. AWS Client VPN또는 기존 앱을 사용하세요.
-
다음과 신뢰 관계를 구축하도록 IdP를 구성하십시오. AWS. 리소스는 을 참조하십시오SAML기반 IdP 구성 리소스.
-
사용 중인 IdP에서 조직을 IdP로 설명하는 연동 메타데이터 문서를 생성하고 다운로드합니다.
이 서명된 XML 문서는 다음과 같은 신뢰 관계를 설정하는 데 사용됩니다. AWS 그리고 IDP.
-
동일한 곳에 IAM SAML ID 제공자를 생성하세요. AWS 클라이언트 VPN 엔드포인트와 같은 계정.
IAMSAMLID 공급자는 조직의 IdP를 다음과 같이 정의합니다. AWS IdP에서 생성한 메타데이터 문서를 사용한 신뢰 관계 자세한 내용은 IAM사용 설명서의 IAM SAML ID 제공자 생성을 참조하십시오. 나중에 IdP에서 앱 구성을 업데이트하는 경우 새 메타데이터 문서를 생성하고 IAM SAML ID 공급자를 업데이트하십시오.
참고
IAMSAMLID 공급자를 사용하기 위해 IAM 역할을 생성할 필요는 없습니다.
-
클라이언트 VPN 엔드포인트 생성.
인증 유형으로 페더레이션 인증을 지정하고 생성한 IAM SAML ID 제공자를 지정합니다. 자세한 내용은 AWS Client VPN 엔드포인트 생성 단원을 참조하십시오.
-
클라이언트 구성 파일을 내보내고 사용자에게 배포합니다. 사용자에게 최신 버전의 다운로드를 요청하세요. AWS 제공된 클라이언트와 이를 사용하여 구성 파일을 로드하고 클라이언트 VPN 엔드포인트에 연결합니다.