

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 고객 관리형 애플리케이션
<a name="customermanagedapps"></a>

IAM Identity Center는 인력 사용자 및 그룹에 대한 중앙 ID 서비스 역할을 합니다. 이미 ID 제공업체(IdP)를 사용하는 경우 IAM Identity Center를 IdP와 통합하여 사용자 및 그룹을 IAM Identity Center에 프로비저닝하고 IdP를 인증에 사용할 수 있습니다. 단일 연결을 통해 IAM Identity Center는 여러 앞에 있는 IdP를 AWS 서비스 나타내며 OAuth 2.0 애플리케이션이 사용자를 대신하여 이러한 서비스의 데이터에 대한 액세스를 요청할 수 있습니다. IAM Identity Center를 사용하여 사용자에게 [SAML 2.0](https://wiki.oasis-open.org/security) 애플리케이션에 대한 액세스 권한을 할당할 수도 있습니다. 여기에는 SAML을 단독으로 사용하여 IAM Identity Center와 통합되므로 고객 관리형 애플리케이션으로 분류 AWS Client VPN되는 Amazon Connect 및와 같은 AWS 서비스가 포함됩니다.
+ 애플리케이션이 **JSON 웹 토큰(JWTs)을** 지원하는 경우 IAM Identity Center의 신뢰할 수 있는 자격 증명 전파 기능을 사용하여 애플리케이션이 사용자를 AWS 서비스 대신하여의 데이터에 대한 액세스를 요청할 수 있습니다. 신뢰할 수 있는 ID 전파는 OAuth 2.0 권한 부여 프레임워크를 기반으로 구성되며 애플리케이션이 외부 OAuth 2.0 권한 부여 서버에서 가져온 ID 토큰을 IAM Identity Center에서 발급하고 AWS 서비스에서 인식하는 토큰으로 교환할 수 있는 옵션이 포함되어 있습니다. 자세한 내용은 [신뢰할 수 있는 ID 전파 사용 사례](trustedidentitypropagation-integrations.md) 단원을 참조하십시오.
+ 애플리케이션이 **SAML 2.0**을 지원하는 경우 [IAM Identity Center의 조직 인스턴스](identity-center-instances.md)에 연결할 수 있습니다. IAM Identity Center를 사용하여 SAML 2.0 애플리케이션에 대한 액세스를 할당할 수 있습니다.

**참고**  
고객 관리형 애플리케이션을 [고객 관리형 KMS 키를](encryption-at-rest.md) 사용하는 IAM Identity Center 인스턴스와 통합할 때 애플리케이션이 IAM Identity Center 서비스 APIs를 호출하여 애플리케이션에 KMS 키 권한이 필요한지 확인합니다. IAM Identity Center 사용 설명서의 [ 기본 KMS 키 정책에서 사용자 지정 워크플로에 KMS 키](baseline-KMS-key-policy.md#baseline-kms-key-policy-statements-for-use-of-custom-workflows-with-iam-identity-center) 권한을 부여하는 지침을 따릅니다.

**Topics**
+ [SAML 2.0 및 OAuth 2.0 애플리케이션에 대한 Single Sign-On 액세스](customermanagedapps-saml2-oauth2.md)
+ [고객 관리형 SAML 2.0 애플리케이션 설정](customermanagedapps-saml2-setup.md)