

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# IAM Identity Center에서 ID 소스 확인
<a name="confirm-identity-source"></a>

IAM Identity Center의 ID 소스는 사용자 및 그룹을 관리하는 위치를 정의합니다. IAM Identity Center를 활성화한 후 선택한 ID 소스를 사용하고 있는지 확인합니다. ID 소스가 이미 할당된 경우 계속 사용할 수 있습니다.

Active Directory 또는 외부 ID 제공업체를 통해 사용자 및 그룹을 관리하고 있다면, IAM Identity Center를 활성화하고 ID 소스를 선택할 때 해당 ID 소스를 연결하는 것을 고려해 보는 것이 좋습니다. 기본 Identity Center 디렉터리에 사용자 및 그룹을 생성하고 할당하기 전에 이 작업을 수행해야 합니다.

 사용자와 그룹을 IAM Identity Center의 한 ID 소스에서 관리하고 있을 때, 다른 ID 소스가 관리하는 것으로 변경하면 IAM Identity Center에서 구성한 모든 사용자 및 그룹 할당이 제거될 수 있습니다. 이 경우 IAM Identity Center의 관리 사용자를 포함한 모든 사용자는 AWS 계정 및 애플리케이션에 대한 Single Sign-On 액세스 권한을 잃게 됩니다. 자세한 내용은 [ID 소스 변경 시 고려 사항](manage-your-identity-source-considerations.md) 단원을 참조하십시오.

**자격 증명 소스를 확인하려면**

1. [IAM Identity Center 콘솔](https://console.aws.amazon.com/singlesignon)을 엽니다.

1. **대시보드** 페이지의 **권장 설정 단계** 섹션에서 **ID 소스 확인**을 선택합니다. **설정**을 선택하고 **ID 소스** 탭을 선택하여 이 페이지에 액세스할 수도 있습니다.

1. 할당된 ID 소스를 유지하려는 경우에는 별도의 작업을 수행할 필요가 없습니다. 소스를 변경하려면 **작업**을 선택한 다음 **ID 소스 변경**을 선택합니다.

다음 중 하나를 ID 소스로 선택할 수 있습니다.

**Identity Center 디렉터리**  
IAM Identity Center를 처음 활성화하면 Identity Center 디렉터리를 사용하여 자동으로 구성됩니다. 다른 외부 자격 증명 공급자를 아직 사용하지 않는 경우 사용자 및 그룹 생성을 시작하고 AWS 계정 및 애플리케이션에 대한 액세스 수준을 할당할 수 있습니다. 이 ID 소스 사용에 관한 자습서는 [기본 IAM Identity Center 디렉터리를 사용하여 사용자 액세스를 구성합니다.](quick-start-default-idc.md)의 내용을 참조하세요.

** Active Directory**  
 Directory Service 를 사용하여 AWS Managed Microsoft AD 디렉터리의 사용자 및 그룹을 이미 관리하거나의 자체 관리형 디렉터리를 관리하는 경우 IAM Identity Center를 활성화할 때 해당 디렉터리를 연결하는 Active Directory (AD)것이 좋습니다. 기본 Identity Center 디렉터리에 사용자 및 그룹을 생성하지 마세요. IAM Identity Center는 AWS Directory Service 에서 제공하는 연결을 사용하여 Active Directory의 소스 디렉터리에 있는 사용자, 그룹 및 구성원 정보를 IAM Identity Center ID 스토어로 동기화합니다. 자세한 내용은 [Microsoft AD 디렉터리](manage-your-identity-source-ad.md) 단원을 참조하십시오.  
IAM Identity Center는 SAMBA4 기반 Simple AD를 ID 소스로 지원하지 않습니다.

**외부 ID 제공업체**  
Okta 또는 Microsoft Entra ID 등 외부 ID 제공업체(IdP)의 경우, IAM Identity Center를 사용해 SAML(Security Assertion Markup Language) 2.0 표준으로 IdP의 ID를 인증할 수 있습니다. SAML 프로토콜은 사용자 및 그룹에 대해 알아보기 위해 IdP에 문의하는 방법을 제공하지 않습니다. IAM Identity Center에 해당 사용자와 그룹을 프로비저닝하여 IAM Identity Center에서 해당 사용자와 그룹을 인식합니다. IAM Identity Center는 IdP에서 SCIM(System for Cross-domain Identity Management)을 지원하는 경우 SCIM v2.0 프로토콜을 사용하여 IdP의 사용자 및 그룹 정보를 IAM Identity Center로 자동 프로비저닝(동기화)할 수 있도록 지원합니다. 그렇지 않으면 사용자 이름, 이메일 주소, 그룹을 IAM Identity Center에 수동으로 입력하여 사용자 및 그룹을 수동으로 프로비저닝할 수 있습니다.  
ID 소스 설정에 대한 자세한 지침은 [IAM Identity Center의 ID 소스 자습서](tutorials.md)을 참조하세요.  
외부 ID 제공업체를 사용할 계획이라면 IAM Identity Center가 아닌 외부 IdP에서 다중 인증(MFA) 설정을 관리한다는 점에 유의하세요. 외부 ID 제공업체에 대해 IAM Identity Center의 MFA가 지원되지 않습니다. 자세한 내용은 [사용자에게 MFA에 대한 메시지 표시](mfa-getting-started.md) 단원을 참조하십시오.

**참고**  
IAM Identity Center를 추가 리전에 복제하려는 경우 외부 ID 제공업체를 구성해야 합니다. 사전 조건을 포함한 자세한 내용은 섹션을 참조하세요[여러에서 IAM Identity Center 사용 AWS 리전](multi-region-iam-identity-center.md).