

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Studio에 신뢰할 수 있는 ID 전파 설정
<a name="trustedidentitypropagation-setup"></a>

Amazon SageMaker Studio에 신뢰할 수 있는 ID 전파를 설정하려면 Amazon SageMaker AI 도메인에 IAM Identity Center 인증 방법이 구성되어 있어야 합니다. 이 섹션에서는 Studio 사용자에 대해 신뢰할 수 있는 ID 전파를 활성화하고 구성하는 데 필요한 사전 조건과 단계를 안내합니다.

**Topics**
+ [

## 사전 조건
](#trustedidentitypropagation-setup-prerequisites)
+ [

## Amazon SageMaker AI 도메인에 대해 신뢰할 수 있는 자격 증명 전파 활성화
](#trustedidentitypropagation-setup-enable)
+ [

## SageMaker AI 실행 역할 구성
](#trustedidentitypropagation-setup-permissions)

## 사전 조건
<a name="trustedidentitypropagation-setup-prerequisites"></a>

SageMaker AI에 신뢰할 수 있는 ID 전파를 설정하기 전에 다음 지침에 따라 IAM Identity Center를 설정합니다.

**참고**  
IAM Identity Center와 도메인이 동일한 리전에 있는지 확인합니다.
+  [IAM Identity Center 신뢰할 수 있는 ID 전파 사전 조건](https://docs.aws.amazon.com/singlesignon/latest/userguide/trustedidentitypropagation-overall-prerequisites.html#trustedidentitypropagation-prerequisites) 
+  [IAM Identity Center 설정](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html) 
+  [Identity Center 디렉터리에 사용자 추가](https://docs.aws.amazon.com/singlesignon/latest/userguide/addusers.html) 

## Amazon SageMaker AI 도메인에 대해 신뢰할 수 있는 자격 증명 전파 활성화
<a name="trustedidentitypropagation-setup-enable"></a>

**중요**  
 AWS IAM Identity Center 인증 방법이 구성된 도메인에 대해서만 신뢰할 수 있는 ID 전파를 활성화할 수 있습니다.
IAM Identity Center와 Amazon SageMaker AI 도메인은 동일한 AWS 리전에 있어야 합니다.

다음 옵션 중 하나를 사용하여 새 도메인 또는 기존 도메인에 대해 신뢰할 수 있는 ID 전파를 활성화하는 방법을 알아봅니다.

------
#### [ New domain - console ]

**SageMaker AI 콘솔을 사용하여 새 도메인에 대해 신뢰할 수 있는 자격 증명 전파 활성화**

1. [Amazon SageMaker AI 콘솔](https://console.aws.amazon.com/sagemaker)을 엽니다.

1. **도메인**으로 이동합니다.

1. [사용자 지정 도메인을 생성](https://docs.aws.amazon.com/sagemaker/latest/dg/onboard-custom.html)합니다. 도메인에는 **AWS IAM Identity Center** 인증 방법이 구성되어 있어야 합니다.

1. **신뢰할 수 있는 ID 전파** 섹션에서 **이 도메인의 모든 사용자에 대해 신뢰할 수 있는 ID 전파 활성화**를 선택합니다.

1. 사용자 지정 생성 프로세스를 완료합니다.

------
#### [ Existing domain - console ]

**SageMaker AI 콘솔을 사용하여 기존 도메인에 대해 신뢰할 수 있는 자격 증명 전파 활성화**
**참고**  
신뢰할 수 있는 자격 증명 전파가 기존 도메인에 대해 활성화된 후 제대로 작동하려면 사용자는 기존 IAM Identity Center 세션을 다시 시작해야 합니다. 이렇게 하려면 다음 중 하나를 수행합니다.  
사용자는 로그아웃하고 기존 IAM Identity Center 세션에 다시 로그인해야 합니다.
관리자는 [작업 인력 사용자의 활성 세션을 종료할 수 있습니다](https://docs.aws.amazon.com/singlesignon/latest/userguide/end-active-sessions.html).

1. [Amazon SageMaker AI 콘솔](https://console.aws.amazon.com/sagemaker)을 엽니다.

1. **도메인**으로 이동합니다.

1. 기존 도메인을 선택합니다. 도메인에는 **AWS IAM Identity Center** 인증 방법이 구성되어 있어야 합니다.

1. **도메인 설정** 탭의 **인증 및 권한** 섹션에서 **편집**을 선택합니다.

1. **이 도메인의 모든 사용자에 대해 신뢰할 수 있는 ID 전파 활성화**를 선택합니다.

1. 도메인 구성을 완료합니다.

------
#### [ Existing domain - AWS CLI ]

를 사용하여 기존 도메인에 대해 신뢰할 수 있는 자격 증명 전파 활성화 AWS CLI

**참고**  
신뢰할 수 있는 자격 증명 전파가 기존 도메인에 대해 활성화된 후 제대로 작동하려면 사용자는 기존 IAM Identity Center 세션을 다시 시작해야 합니다. 이렇게 하려면 다음 중 하나를 수행합니다.  
사용자는 로그아웃하고 기존 IAM Identity Center 세션에 다시 로그인해야 합니다.
관리자는 [작업 인력 사용자의 활성 세션을 종료할 수 있습니다](https://docs.aws.amazon.com/singlesignon/latest/userguide/end-active-sessions.html).

```
aws sagemaker update-domain \
    --region $REGION \
    --domain-id $DOMAIN_ID \
    --domain-settings "TrustedIdentityPropagationSettings={Status=ENABLED}"
```
+ `DOMAIN_ID`는 Amazon SageMaker AI 도메인 ID입니다. 자세한 내용은 [도메인 보기](https://docs.aws.amazon.com/sagemaker/latest/dg/domain-view.html)를 참조하세요.
+ `REGION`는 Amazon SageMaker AI 도메인 AWS 리전 의 입니다. 콘솔 AWS 페이지의 오른쪽 상단에서 찾을 수 있습니다.

------

## SageMaker AI 실행 역할 구성
<a name="trustedidentitypropagation-setup-permissions"></a>

Studio 사용자에 대해 신뢰할 수 있는 ID 전파를 활성화하려면 모든 신뢰할 수 있는 ID 전파 역할에 다음 컨텍스트 권한 세트가 필요합니다. `sts:AssumeRole` 및 `sts:SetContext` 작업을 포함하도록 모든 역할에 대한 신뢰 정책을 업데이트합니다. [역할 신뢰 정책을 업데이트](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-role-trust-policy.html)할 때 다음 정책을 사용합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": [
                    "sagemaker.amazonaws.com"
                ]
            },
            "Action": [
                "sts:AssumeRole",
                "sts:SetContext"
            ]
        }
    ]
}
```

------