다음을 통해 공유


AWS IAM ID 센터를 ID 공급자로 구성(미리 보기)

AWS IAM ID 센터를 사용하는 AWS(Amazon Web Services) 고객인 경우 권한 관리에서 ID 공급자로 ID 센터를 구성할 수 있습니다. AWS IAM ID 센터 정보를 구성하면 권한 관리에서 ID에 대한 보다 정확한 데이터를 받을 수 있습니다.

메모

AWS IAM ID 센터를 ID 공급자로 구성하는 것은 선택적 단계입니다. 권한 관리는 ID 공급자 정보를 구성하여 AWS IAM ID 센터에서 구성된 사용자 및 역할 액세스를 읽을 수 있습니다. 관리자는 ID에 할당된 권한의 보강된 보기를 볼 수 있습니다. 언제든지 이러한 단계로 돌아가서 IdP를 구성할 수 있습니다.

AWS IAM ID 센터를 ID 공급자로 구성하는 방법

  1. 사용 권한 관리가 시작될 때 데이터 수집기 대시보드가 표시되지 않으면 설정(기어 아이콘)를 선택한 다음, 데이터 수집기 서브탭을 선택합니다.

  2. 데이터 수집기 대시보드에서 AWS를 선택한 다음, 구성 만들기를 선택합니다. 데이터 수집기가 AWS 계정에 이미 있고 AWS IAM 통합을 추가하려는 경우 다음을 수행합니다.

    • AWS IAM을 구성할 데이터 수집기를 선택합니다.
    • 권한 부여 시스템 상태옆에 있는 줄임표를 클릭합니다.
    • ID 공급자 을 통합하고을 선택합니다.
  3. ID 공급자 (IdP) 통합 페이지에서 AWS IAM ID 센터상자를 선택합니다.

  4. 다음 필드를 입력합니다.

    • AWS IAM ID 센터 지역은. AWS IAM ID 센터가 설치된 지역을 지정합니다. IAM ID 센터에 구성된 모든 데이터
      는 IAM ID 센터가 설치된 지역에 저장됩니다.
    • AWS 관리 계정 ID
    • AWS 관리 계정 역할
  5. 시작 관리 계정 템플릿을 선택하십시오. 템플릿이 새 창에서 열립니다.

  6. 이전 온보딩 단계의 일부로 CloudFormation 템플릿을 사용하여 관리 계정 스택을 만든 경우 EnableSSO true로 실행하여 스택을 업데이트합니다. 이 명령을 실행하면 관리 계정 템플릿을 실행할 때 새 스택이 만들어집니다.

템플릿 실행은 AWS 관리 정책 AWSSSOReadOnly 및 새로 만든 사용자 지정 정책 SSOPolicy을 Microsoft Entra Permissions Management가 조직 정보를 수집할 수 있도록 하는 AWS IAM 역할에 연결합니다. 템플릿에서 다음 세부 정보가 요청됩니다. 모든 필드는 미리 채워지고 필요에 따라 데이터를 편집할 수 있습니다.

  • AWS 스택 이름 – AWS 스택 이름은 권한 관리를 위한 조직 정보를 수집하는 데 필요한 AWS 리소스를 생성하기 위한 AWS 스택의 이름입니다. 기본값은 mciem-org-<tenant-id>.

  • CFT 매개 변수

    • OIDC 공급자 역할 이름 – 이 역할을 맡을 수 있는 IAM 역할의 OIDC 공급자 이름입니다. 기본값은 권한 관리에 입력된 대로 OIDC 계정 역할입니다.

    • 조직 계정 역할 이름 - IAM 역할의 이름입니다. 기본값은 Microsoft Entra PM에 입력된 대로 관리 계정 역할 이름으로 미리 채워집니다.

    • true – AWS SSO를 사용하도록 설정합니다. 기본값은 IdP(ID 공급자 구성) 페이지에서 템플릿을 시작할 때 true, 그렇지 않으면 기본값은 false.

    • OIDC 공급자 계정 ID – OIDC 공급자가 만들어진 계정 ID입니다. 기본값은 OIDC 공급자 계정 ID입니다(사용 권한 관리에 입력됨).

    • 테넌트 ID – 애플리케이션이 만들어진 테넌트 ID입니다. 기본값은 tenant-id(구성된 테넌트)입니다.

  1. 다음 클릭하여 입력한 정보를 검토하고 확인합니다.

  2. 지금 확인을 클릭 & 지금 저장을 클릭.

다음 단계

  • AWS ID를 연결하고 분리하는 방법에 대한 자세한 내용은 AWS ID 대한연결 및 분리 정책을 참조하세요.