

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 비상 액세스 구성 요약
<a name="emergency-access-implementation"></a>

긴급 액세스를 구성하려면 다음 작업을 완료해야 합니다.

1. [AWS Organizations에서 조직의 비상 운영 계정을 계정을 만듭니다](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_create.html). 이 계정은 비상 운영 계정이 됩니다.

1. [SAML 2.0 기반 페더레이션](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html)을 사용하여 IdP를 IdP를 비상 운영 계정에 연결합니다.

1. 비상 운영 계정에서 [제3자 ID 제공업체 페더레이션에 필요한 역할을 생성합니다](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-idp.html). 또한 필요한 권한을 사용하여 각 워크로드 계정에서 비상 운영 역할을 생성합니다.

1. [비상 운영 계정에서 생성한 IAM 역할의 워크로드 계정에 대한 액세스 권한을 위임합니다](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html). 비상 운영 계정에 대한 액세스를 승인하려면 구성원 없이 IdP에 비상 운영 그룹을 생성합니다.

1. IdP에 [AWS Management Console에 대한 SSAML 2.0 페더레이션 액세스를 활성화](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html)하는 규칙을 생성하여 IdP의 비상 운영 그룹이 비상 운영 역할을 사용하도록 설정합니다.

정상 운영 중에는 IdP의 비상 운영 그룹에 구성원이 없으므로 아무도 비상 운영 계정에 액세스할 수 없습니다. IAM Identity Center가 중단되는 경우 IdP를 사용하여 신뢰할 수 있는 사용자를 IdP의 비상 운영 그룹에 추가합니다. 그런 다음 이러한 사용자는 IdP에 로그인하고, 로 이동하고 AWS Management Console, 비상 운영 계정에서 비상 운영 역할을 수임할 수 있습니다. 여기에서 해당 사용자는 비상 운영을 수행해야 하는 워크로드 계정에서 비상 액세스 역할로 [역할을 전환](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html)할 수 있습니다.