기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AMS에서 AMS 자동 IAM 프로비저닝에 온보딩
새 변경 유형을 사용하려면 먼저 관리 | 관리형 계정 | 읽기-쓰기 권한이 있는 AMS 자동 IAM 프로비저닝 | 활성화(검토 필요)(ct-1706xvvk6j9hf)와 같은 변경 유형을 사용하여 RFC를 제출하여 AMS 자동 IAM 프로비저닝을 활성화합니다. AWS 에서는 이러한 변경 유형의 사용이 조직 정책에 부합하는지 확인하기 위해 조직이 고객 보안 위험 관리(CSRM) 프로세스를 거쳐야 합니다. AWS 운영 팀은 고객과 협력하여 필수 검토의 일환으로 위험 수락의 형태로 보안 팀 연락처로부터 명시적 승인을 받습니다. 자세한 내용은 RFC 고객 위험 관리(CSRM) 프로세스를 참조하세요.
읽기-쓰기 권한 기능을 사용하여 AMS 자동 IAM 프로비저닝을 켜기 위한 RFC가 성공하면 AMS는 활성화 RFC를 제출하는 데 사용되는 계정에서 AMS 자동 IAM 프로비저닝 변경 유형을 활성화합니다. 계정에 AMS 자동 IAM 프로비저닝이 켜져 있는지 확인하려면 IAM 콘솔에서 AWSManagedServicesIAMProvisionAdminRole 역할을 확인합니다.
온보딩의 일환으로 AMS는 계정의 동일한 AWS 리전에 IAM Access Analyzer를 프로비저닝하여 액세스 미리 보기 기능을 활용합니다. IAM Access Analyzer는 외부 엔터티와 공유되는 조직 및 계정의 리소스를 식별하고, 정책 문법 및 모범 사례를 기준으로 IAM 정책을 검증하고, AWS CloudTrail 로그의 액세스 활동을 기반으로 IAM 정책을 생성하는 데 도움이 됩니다. 자세한 내용은 사용을 AWS Identity and Access Management Access Analyzer 참조하세요.
온보딩되면 AWSManagedServicesIAMProvisionAdminRole가 활성화된 계정에 배포됩니다. SAML 페더레이션을 통해이 역할을 사용하기로 선택한 경우 해당 역할을 페더레이션 솔루션에 온보딩해야 합니다.
온보딩의 일환으로 AWSManagedServicesIAMProvisionAdminRole의 신뢰 정책을 업데이트하여를 사용하여이 역할을 수임할 다른 IAM 역할 ARN을 부여하도록 요청할 수 있습니다 AWS Security Token Service.