

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Quick 설정 및 로그인
<a name="setting-up"></a>

이 섹션에는 가입, 관리 사용자 AWS 계정생성, Amazon Quick 서비스 구독과 같은 필수 설정 작업이 포함되어 있습니다.

**참고**  
자격 증명 및 액세스 관리 구성, 사용자 가입 제어 등 Amazon Quick 계정 설정에 대한 자세한 내용은 [Amazon Quick 관리를](https://docs.aws.amazon.com/quicksuite/latest/userguide/admin-setting-up.html) 참조하세요.

**Topics**
+ [전체 초기 구성 태스크](#setting-up-create-iam-user)
+ [Amazon Quick 구독에 가입](signing-up.md)
+ [Amazon Quick에 로그인](signing-in.md)

## 전체 초기 구성 태스크
<a name="setting-up-create-iam-user"></a>

 Amazon Quick을 사용하려면 먼저 다음 작업을 완료해야 합니다.

**Topics**
+ [에 가입 AWS 계정](#sign-up-for-aws)
+ [관리자 액세스 권한이 있는 사용자 생성](#create-an-admin)

### 에 가입 AWS 계정
<a name="sign-up-for-aws"></a>

이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.

**에 가입하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 엽니다.

1. 온라인 지시 사항을 따르세요.

   등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

   에 가입하면 AWS 계정*AWS 계정 루트 사용자*이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)을 수행하는 것입니다.

AWS 는 가입 프로세스가 완료된 후 확인 이메일을 보냅니다. 언제든지 [https://aws.amazon.com/](https://aws.amazon.com/)으로 이동하고 **내 계정**을 선택하여 현재 계정 활동을 확인하고 계정을 관리할 수 있습니다.

### 관리자 액세스 권한이 있는 사용자 생성
<a name="create-an-admin"></a>

에 가입한 후 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 AWS 계정보호 AWS IAM Identity Center, AWS 계정 루트 사용자활성화 및 생성합니다.

**보안 AWS 계정 루트 사용자**

1.  **루트 사용자를** 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자[AWS Management Console](https://console.aws.amazon.com/)로에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

   루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*의 [루트 사용자로 로그인](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)을 참조하세요.

1. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

   지침은 *IAM 사용 설명서*의 [AWS 계정 루트 사용자(콘솔)에 대한 가상 MFA 디바이스 활성화를 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html).

**관리자 액세스 권한이 있는 사용자 생성**

1. IAM Identity Center를 활성화합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [AWS IAM Identity Center설정](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)을 참조하세요.

1. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

   를 자격 증명 소스 IAM Identity Center 디렉터리 로 사용하는 방법에 대한 자습서는 사용 *AWS IAM Identity Center 설명서*[의 기본값으로 사용자 액세스 구성을 IAM Identity Center 디렉터리](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) 참조하세요.

**관리 액세스 권한이 있는 사용자로 로그인**
+ IAM IDentity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.

  IAM Identity Center 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*[의 AWS 액세스 포털에 로그인](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)을 참조하세요.

**추가 사용자에게 액세스 권한 할당**

1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)를 참조하세요.

1. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [그룹 추가](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)를 참조하세요.

# Amazon Quick 구독에 가입
<a name="signing-up"></a>

Amazon Quick에 처음 가입하면 30일 동안 25명의 사용자를 위한 무료 평가판 구독이 제공됩니다. 가입 과정에서 자격 증명 공급자에 대한 옵션을 설정할 수 있습니다.

시작하기 전에 기존에 연결할 수 있는지 확인합니다 AWS 계정. 이 없는 경우 [초기 구성 작업 완료](https://docs.aws.amazon.com/quicksuite/latest/userguide/setting-up)를 AWS 계정참조하세요. Quick에 가입하는 사람은 올바른 AWS Identity and Access Management (IAM) 권한이 있어야 합니다. 자세한 내용은 [Quick에 대한 IAM 정책 예제](https://docs.aws.amazon.com/quicksight/latest/user/iam-policy-examples.html)를 참조하세요.

권한을 테스트하려면 IAM 정책 시뮬레이터를 사용할 수 있으며, 자세한 내용은 [IAM 정책 시뮬레이터로 IAM 정책 테스트](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_testing-policies.html)를 참조하세요. 또한 AWS 계정 가 AWS Organizations 서비스를 기반으로 조직의 일부인지 확인합니다. 그렇다면 IAM 사용자로 로그인하는 경우, 필요한 권한에 대한 액세스를 거부하는 IAM 권한을 상속하지 않았음을 확인하세요. 조직에 대한 자세한 내용은 [AWS Organizations란 무엇입니까?를 참조하세요](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html).

**참고**  
데이터는 기본적으로 AWS관리형 키를 사용하여 암호화됩니다. 관리자는 가입 후 관리자 포털에서 사용자 지정 암호화 설정을 조정할 수 있습니다.

**빠른 구독**

1. 에 로그인 AWS 계정 하고에서 Quick을 엽니다 AWS Management Console. **분석** 또는 *빠른* 검색에서 찾을 수 있습니다.

   확인 목적으로 AWS 계정 번호가 표시됩니다.

1. Quick에 고유한 계정 이름을 입력합니다.
   + 빠른 계정 소유자 또는 그룹의 알림 이메일 주소를 입력합니다. 이 이메일 주소를 통해 서비스 및 사용량 알림을 수신합니다.

1. 라는 초기 데이터 스토리지 용량에 사용할 AWS 리전 를 선택합니다SPICE.

1. Quick에 연결할 인증 방법을 선택합니다. 다음 중 하나를 선택합니다.
   + **(권장) 암호 기반 또는 Single-Sign On**
   + **IAM Identity Center**
   + **Single-Sign On 전용**
   + ** Active Directory**

1. 선택한 내용을 검토한 다음 **계정 생성을** 선택합니다.

1. 완료되면 Quick 계정이 생성됩니다. Quick을 열려면 **Quick로 이동**을 선택합니다.

# 관리자가 아닌 가입 프로세스
<a name="non-admin-sign-up"></a>

관리자가 아닌 경우 관리자가 제공한 링크를 사용하여 Quick에 가입할 수 있습니다. 이 프로세스를 통해 계정을 생성하고 빠른 환경을 구성할 수 있습니다.

**관리자가 아닌 사용자로 가입하려면**

1. **가입 링크 가져오기**

   관리자가 제공한 링크를 사용하여 Amazon Quick에 가입합니다.

1. **계정 생성 및 QuickSight 액세스**

   계정을 생성한 후 QuickSight 내에서 Amazon Quick을 검색합니다.

1. **계정 구성**

   계정 이름, 이메일, 리전 및 인증 방법을 입력합니다.
   + 인증을 위해 Amazon Q는 시작 URL 형식 https://amzn.awsapps.com/start Pro 라이선스 통합을 지원합니다.
   + 기본 리전은 us-east-1입니다.

1. **계획 선택**

   Amazon Quick 인스턴스에 사용 중인 계획 및 스토리지 옵션을 선택합니다.

# Amazon Quick에 로그인
<a name="signing-in"></a>

빠른 관리자가 설정한 내용에 따라 여러 가지 방법으로 Amazon Quick에 로그인할 수 있습니다. AWS 루트, AWS Identity and Access Management (IAM), 회사 Active Directory 또는 기본 Quick 자격 증명을 사용하여 Quick에 로그인할 수 있습니다. Quick 계정이 Okta와 같은 자격 증명 공급자와 통합된 경우 다음 절차가 적용되지 않습니다.

빠른 관리자인 경우 조직의 네트워크 내에서 다음 도메인을 허용 목록에 추가해야 합니다.


| 사용자 유형 | 도메인 또는 허용 목록에 추가할 도메인 | 
| --- | --- | 
|  Quick 및 Active Directory 사용자를 통해 직접 로그인하는 사용자  |  `signin.aws` 및 `awsapps.com`  | 
|  AWS 루트 사용자   |  `signin.aws.amazon.com` 및 `amazon.com`  | 
|  IAM 사용자  |  `signin.aws.amazon.com`  | 

# 설정 후 구성
<a name="post-setup-configuration"></a>

Quick에 로그인한 후 에이전트 설정 및 기타 기본 설정을 구성하여 환경을 사용자 지정할 수 있습니다.

**설정 후 구성을 완료하려면**

1. **에이전트 사용자 지정 액세스**

   왼쪽 탐색 메뉴의 사용자 지정에서 에이전트 사용자 지정을 선택합니다.

1. **환경 설정**

   환경에 필요한 설정을 입력합니다. 이러한 설정은 특정 사용 사례에 맞게 Amazon Q의 동작을 사용자 지정합니다.

**중요**  
일상적인 작업, 심지어 관리 작업에도 AWS 루트 사용자를 사용하지 않는 것이 좋습니다. 대신, IAM 사용자를 처음 생성할 때만 루트 사용자를 사용하는 모범 사례를 준수합니다. 그런 다음 루트 사용자 자격 증명을 안전하게 보관하고 몇 가지 계정 및 서비스 관리 태스크를 수행할 때만 사용합니다. 루트 사용자에 대한 자세한 내용은 IAM 사용 설명서의 [AWS 계정 루트 사용자](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html)를 참조하십시오.

## Quick에 로그인하는 방법
<a name="signing-in-procedure"></a>

다음 절차에 따라 Quick에 로그인합니다.

**Quick에 로그인하려면**

1. [https://quicksight.aws.amazon.com/](https://quicksight.aws.amazon.com/)으로 이동합니다.

1. **빠른 계정 이름**에 계정 이름을 입력합니다. 빠른 계정이 생성될 때 생성된 이름입니다 AWS.

   이메일로 Quick 계정에 초대받은 경우 해당 이메일의 계정 이름을 찾을 수 있습니다. Quick에 초대한 이메일이 없는 경우 조직의 Quick 관리자에게 필요한 정보를 요청하세요.

   빠른 콘솔 메뉴의 오른쪽 상단에 있는 프로필 아이콘을 선택하여 빠른 계정 이름을 찾을 수도 있습니다. 경우에 따라 Quick 계정에 액세스할 수 없거나이 정보를 제공할 수 있는 관리자가 없거나 둘 다 있을 수 있습니다. 그렇다면 Support에 문의하여 AWS AWS 고객 ID가 포함된 티켓을 엽니다.

1. **사용자 이름**에 빠른 사용자 이름을 입력합니다. 세미콜론( ; )을 포함하는 사용자 이름은 지원되지 않습니다. 다음 중 하나를 선택합니다.
   + 조직 사용자 - 관리자가 제공한 사용자 이름.

     계정은 IAM 보안 인증을 기반으로 하거나 루트 이메일 주소인 경우 이메일 주소를 기반으로 할 수 있습니다. 또는 빠른 계정에 초대하는 사용자 이름으로 사용할 수 있습니다. 다른 Quick 사용자로부터 초대 이메일을 받은 경우 사용할 자격 증명 유형을 나타냅니다.
   + 개인 사용자 - 스스로 생성한 사용자 이름입니다.

     이 이름은 일반적으로 자신이 생성한 IAM 보안 인증입니다.

나머지 단계는 로그인하는 사용자 유형(Quick을 통해 직접 또는 Active Directory 사용자, AWS 루트 사용자 또는 IAM 사용자로)에 따라 달라집니다. 자세한 내용은 다음 섹션을 참조하세요.

### 빠른 또는 Active Directory 사용자로 빠른 로그인 완료
<a name="signing-in-native-ad"></a>

Quick을 통해 직접 로그인하거나 기업 Active Directory 자격 증명을 사용하는 경우 계정 이름과 사용자 이름을 `signin.aws` 입력하면 로 리디렉션됩니다. 로그인을 완료하려면 다음 절차를 따르십시오.

**Quick을 통해 직접 로그인하거나 Active Directory 자격 증명을 사용하는 경우 Quick에 로그인을 완료하려면**

1. **Password(암호)**에 암호를 입력합니다.

   암호는 대소문자를 구분하며 길이가 8\$164자 사이여야 합니다. 또한 다음 각 항목도 포함되어야 합니다.
   + 소문자(a–z)
   + 대문자(A–Z)
   + 숫자(0–9)
   + 영숫자 외의 특수 문자(\$1\$1@\$1\$1%^&\$1\$1-\$1=`\$1\$1()\$1\$1[]:;"'<>,.?/)

1. 계정에 다단계 인증이 활성화되어 있는 경우 **MFA 코드**에 대해 받은 다단계 인증 코드를 입력하십시오.

1. **로그인**을 선택합니다.

### AWS 루트 사용자로 빠른 로그인 완료
<a name="signing-in-root"></a>

 AWS 루트 사용자로 로그인하는 경우 로그인 프로세스를 완료하기 위해 signin.aws.amazon.com(또는 amazon.com)로 리디렉션됩니다. 사용자 이름이 미리 입력되었습니다. 로그인을 완료하려면 다음 절차를 따르십시오.

**AWS 루트 사용자로 로그인을 완료하려면**

1. **다음**을 선택합니다.

1. **암호**에 암호를 입력합니다. 루트 사용자 암호에 대한 자세한 내용은 *IAM 사용 설명서*[의 AWS 계정 루트 사용자 암호 변경을](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_change-root.html) 참조하세요.

1. **로그인**을 선택합니다.

### IAM 사용자로 빠른 로그인 완료
<a name="signing-in-iam"></a>

IAM 사용자로 로그인하는 경우 로그인 프로세스를 완료하려면 signin.aws.amazon.com(또는 amazon.com)으로 리디렉션됩니다. 사용자 이름이 미리 입력되었습니다. 로그인을 완료하려면 다음 절차를 따르십시오.

**IAM 사용자로 로그인 완료하기**

1. **Password(암호)**에 암호를 입력합니다. IAM 사용자 암호에 대한 자세한 내용은 IAM 사용 설명서의 [기본 암호 정책](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_passwords_account-policy.html#default-policy-details)을 참조하십시오.

1. **로그인**을 선택합니다.

로그인 프로세스가 자동으로 진행되어 다른 계정을 사용해야 하는 경우 비공개 또는 시크릿 브라우저 창을 사용하십시오. 이렇게 하면 브라우저가 캐시된 설정을 재사용할 수 없습니다.