IAM Identity Center에서 인증 - AWS IAM Identity Center

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

IAM Identity Center에서 인증

사용자는 사용자 이름을 사용하여 AWS 액세스 포털에 로그인합니다. 로그인하면 IAM Identity Center는 사용자 이메일 주소와 연결된 디렉터리를 기반으로 요청을 IAM Identity Center 인증 서비스로 리디렉션합니다. 인증을 받으면 사용자는 추가 로그인 메시지 없이 포털에 표시되는 모든 AWS 계정과 타사 서비스형 소프트웨어(SaaS) 애플리케이션에 Single Sign-on 액세스할 수 있습니다. 즉, 사용자는 더 이상 매일 사용하는 다양한 할당된 AWS 애플리케이션에 대한 여러 계정 자격 증명을 추적할 필요가 없습니다.

인증 세션

IAM Identity Center에서 관리하는 인증 세션에는 두 가지 유형이 있습니다. 하나는 IAM Identity Center에 대한 사용자의 로그인을 나타내고 다른 하나는 Amazon SageMaker AI Studio 또는 Amazon Managed Grafana와 같은 AWS 관리형 애플리케이션에 대한 사용자의 액세스를 나타냅니다. 사용자가 IAM Identity Center에 로그인할 때마다 IAM Identity Center에 구성된 기간(최대 90일) 동안 로그인 세션이 생성됩니다. 자세한 내용은 AWS 액세스 포털 및 IAM Identity Center 통합 애플리케이션의 세션 지속 시간 구성 단원을 참조하십시오. 사용자가 애플리케이션에 액세스할 때마다 IAM Identity Center 로그인 세션은 해당 애플리케이션에 대한 IAM Identity Center 애플리케이션 세션을 생성하는 데 사용됩니다. IAM Identity Center 애플리케이션 세션의 수명은 1시간으로 갱신할 수 있습니다. 즉, IAM Identity Center 애플리케이션 세션은 생성된 IAM Identity Center 로그인 세션이 여전히 유효하다면 1시간마다 자동으로 새로 고침됩니다. 사용자가 AWS 액세스 포털을 사용하여 로그아웃하면 사용자의 로그인 세션이 종료됩니다. 다음에 애플리케이션이 세션을 새로 고칠 때 애플리케이션 세션이 종료됩니다.

사용자가 IAM Identity Center를 사용하여 AWS Management Console 또는에 액세스하는 경우 AWS CLI IAM Identity Center 로그인 세션은 해당 IAM Identity Center 권한 세트에 지정된 대로 IAM 세션을 얻는 데 사용됩니다(더 구체적으로, IAM Identity Center는 대상 계정에서 IAM Identity Center가 관리하는 IAM 역할을 맡음). IAM 세션은 권한 세트에 지정된 시간 동안 조건 없이 유지됩니다.

참고

IAM Identity Center는 자격 증명 소스 역할을 하는 자격 증명 공급자가 시작한 SAML Single Logout을 지원하지 않으며, IAM Identity Center를 자격 증명 공급자로 사용하는 SAML 애플리케이션에 SAML Single Logout을 전송하지 않습니다.

IAM Identity Center 관리자가 사용자를 삭제하거나 비활성화하면 사용자는 AWS 액세스 포털에 대한 액세스 권한을 즉시 상실하고 새 애플리케이션 또는 IAM 역할 세션을 시작하기 위해 다시 로그인할 수 없습니다. 사용자는 30분 이내에 기존 애플리케이션 세션에 액세스할 수 없게 됩니다. 기존 IAM 역할 세션은 IAM Identity Center 권한 세트에 구성된 세션 기간에 따라 계속됩니다. 최대 세션 기간은 12시간입니다.

IAM Identity Center 관리자가 사용자의 세션을 취소하거나 사용자가 로그아웃하면 사용자는 AWS 액세스 포털에 대한 액세스 권한을 즉시 상실하고 다시 로그인하여 새 애플리케이션 또는 IAM 역할 세션을 시작해야 합니다. 사용자는 30분 이내에 기존 애플리케이션 세션에 액세스할 수 없게 됩니다. 기존 IAM 역할 세션은 IAM Identity Center 권한 세트에 구성된 세션 기간에 따라 계속됩니다. 최대 세션 기간은 12시간입니다.

다음 표에는 이전에 설명한 IAM Identity Center 동작이 요약되어 있습니다.

작업 사용자가 IAM Identity Center 액세스 권한을 잃음 사용자가 새 애플리케이션 세션을 생성할 수 없음 사용자가 기존 애플리케이션 세션에 액세스할 수 없음 사용자가 기존 AWS 계정 세션에 액세스할 수 없음
사용자 비활성화됨 즉시 적용 즉시 적용 30분 이내 12시간 이내. 기간은 권한 세트에 대해 구성된 IAM 역할 세션 만료 기간에 따라 달라집니다.
사용자 삭제됨 즉시 적용 즉시 적용 30분 이내 12시간 이내. 기간은 권한 세트에 대해 구성된 IAM 역할 세션 만료 기간에 따라 달라집니다.
사용자 세션 취소됨 다시 액세스하려면 사용자가 다시 로그인해야 합니다. 즉시 적용 30분 이내 12시간 이내. 기간은 권한 세트에 대해 구성된 IAM 역할 세션 만료 기간에 따라 달라집니다.
사용자가 로그아웃 다시 액세스하려면 사용자가 다시 로그인해야 합니다. 즉시 적용 30분 이내 12시간 이내. 기간은 권한 세트에 대해 구성된 IAM 역할 세션 만료 기간에 따라 달라집니다.

IAM Identity Center 관리자가 애플리케이션 액세스를 제거하면 사용자는 기존 애플리케이션에 대한 액세스 권한을 잃게 됩니다. 기존 애플리케이션에 대한 사용자의 액세스는 애플리케이션 액세스 제거 후 1시간 이내에 손실됩니다. 기존 IAM 역할 세션은 IAM Identity Center 권한 세트에 구성된 세션 기간에 따라 계속됩니다. 최대 세션 기간은 12시간입니다.

다음 표에는 이전에 설명한 IAM Identity Center 동작이 요약되어 있습니다.

작업 사용자가 IAM Identity Center 액세스 권한을 잃음 사용자가 새 애플리케이션 세션을 생성할 수 없음 사용자가 기존 애플리케이션 세션에 액세스할 수 없음 사용자가 기존 AWS 계정 세션에 액세스할 수 없음
사용자로부터 제거된 애플리케이션 또는 AWS 계정 액세스 아니요 - 사용자가 IAM Identity Center에 계속 액세스할 수 있습니다. 즉시 적용 1시간 이내 12시간 이내. 기간은 권한 세트에 대해 구성된 IAM 역할 세션 만료 기간에 따라 달라집니다.
애플리케이션이 할당된 그룹에서 제거된 사용자 또는 AWS 계정 아니요 - 사용자가 IAM Identity Center에 계속 액세스할 수 있습니다. 1시간 이내 2시간 이내 12시간 이내. 기간은 권한 세트에 대해 구성된 IAM 역할 세션 만료 기간에 따라 달라집니다.
그룹에서 제거된 애플리케이션 또는 AWS 계정 액세스 아니요 - 사용자가 IAM Identity Center에 계속 액세스할 수 있습니다. 즉시 적용 1시간 이내 12시간 이내. 기간은 권한 세트에 대해 구성된 IAM 역할 세션 만료 기간에 따라 달라집니다.