기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
추가 리전을 통한 인력 액세스
이 섹션에서는 여러 리전에서 IAM Identity Center를 활성화한 경우 작업 인력 AWS 액세스 포털 AWS 계정이 , 및 애플리케이션에 액세스하는 방법을 설명합니다.
추가 리전의 AWS 계정에는 기본 리전 AWS 액세스 포털 과 동일한 방식으로 작업 인력이 액세스할 수 있는 및 애플리케이션이 표시됩니다. 작업 인력은 리전 포털 엔드포인트(예: https://ssoins-111111h2222j33pp.eu-west-1.portal.amazonaws.com)에 대한 직접 링크 또는 외부 IdP에서 설정한 북마크 앱을 통해 AWS 액세스 포털 추가 리전의에 로그인할 수 있습니다.
추가 리전의 AWS 액세스 포털 엔드포인트를 사용하여 IAM Identity Center 사용자로 APIs AWS CLI 에 액세스할 수 있는 권한을에 부여할 수 있습니다. 이 기능은 기본 리전과 동일한 방식으로 작동합니다. 그러나 CLI 권한 부여는 활성화된 리전 간에 복제되지 않습니다. 따라서 각 리전에서 CLI를 개별적으로 승인해야 합니다.
여러의 사용자 세션 AWS 리전
IAM Identity Center는 원래 리전에서 활성화된 다른 리전으로 사용자 세션을 복제합니다. 한 리전의 세션 취소 및 로그아웃도 다른 리전에 복제됩니다.
IAM Identity Center 관리자의 세션 취소
IAM Identity Center 관리자는 추가 리전에서 사용자 세션을 취소할 수 있습니다. 세션이 리전 간에 복제되므로 정상적인 조건에서는 단일 리전에서 세션을 취소하고 IAM Identity Center가 변경 사항을 다른 활성화된 리전으로 복제하는 것으로 충분합니다. IAM Identity Center의 기본 리전에 중단이 있는 경우 관리자는 추가 리전에서이 작업을 수행할 수 있습니다.
AWS 액세스 포털 기본 및 추가의 엔드포인트 AWS 리전
활성화된 리전의 AWS 액세스 포털 URLs을 조회해야 하는 경우 다음 단계를 따르세요.
-
IAM Identity Center 콘솔
을 엽니다. -
탐색 창에서 설정을 선택합니다.
-
[Management] 탭을 선택한 후
-
IAM Identity Center의 리전 섹션에서 모든 AWS 액세스 포털 URLs 보기를 선택합니다.
다음 표는 IAM Identity Center 인스턴스의 기본 및 추가 리전에서 AWS 액세스 포털 엔드포인트를 지정합니다.
| AWS 액세스 포털 엔드포인트 | 기본 리전 | 추가 리전 | URL 패턴 및 예제 |
|---|---|---|---|
| 클래식 IPv4 전용1 | 예 | 아니요 |
Pattern: 예: |
| 사용자 지정 별칭 IPv4 전용1 | 예(선택 사항) | 아니요 |
Pattern: 예: |
| 대체 IPv4 전용2 | 예 | 예 |
Pattern: 예: |
| 듀얼 스택2 | 예 | 예 |
Pattern: 예: |
1 추가 리전에서는 사용자 지정 별칭이 지원되지 않으며 awsapps.com 상위 도메인을 사용할 수 없습니다.
2 대체 IPv4 전용 및 듀얼 스택 포털 엔드포인트에는 URL/start에 후행이 없습니다.
기본 및 추가의 어설션 소비자 서비스(ACS) 엔드포인트 AWS 리전
ACS URLs을 조회하거나 SAML 메타데이터의 일부로 다운로드해야 하는 경우 다음 단계를 따르세요.
-
IAM Identity Center 콘솔
을 엽니다. -
탐색 창에서 설정을 선택합니다.
-
자격 증명 소스 탭을 선택합니다.
-
작업 드롭다운 메뉴에서 인증 관리를 선택합니다.
-
서비스 공급자 메타데이터 섹션에는 활성화된 각 리전의 AWS 액세스 포털 및 ACS URL이 표시됩니다. IPv4-only 및 듀얼 스택 URLs은 각 탭에 표시됩니다. IdP가 SAML 메타데이터 파일 업로드를 지원하는 경우 메타데이터 파일 다운로드를 선택하여 모든 ACS URLs. 지원되지 않거나 개별적으로 추가하려는 경우 테이블에서 개별 URL을 복사하거나 ACS URLs 보기를 선택한 다음 모든 URLs.
다음 표는 IAM Identity Center 인스턴스의 기본 및 추가 리전에서 SAML Assertion Consumer Service(ACS) 엔드포인트를 지정합니다.
| ACS 엔드포인트 | 기본 리전 | 추가 리전 | URL 패턴 및 예제 |
|---|---|---|---|
| IPv4 전용 | 예 | 예 |
Pattern: 예: |
| 대체 IPv4 전용* | 예 | 아니요 |
Pattern: 예: |
| 이중 스택 | 예 | 예 |
Pattern: 예: |
*IAM Identity Center는 2026년 2월부터 생성된 인스턴스에 더 이상이 엔드포인트를 사용하지 않습니다. 이 엔드포인트는 이전 인스턴스에서 계속 사용할 수 있지만 대신 다른 두 엔드포인트 중 하나를 사용하는 것이 좋습니다.
여러 ACS URLs 없이 AWS 관리형 애플리케이션 사용
일부 외부 ID 제공업체(IdPs)는 IAM Identity Center 애플리케이션에서 여러 어설션 소비자 서비스(ACS) URLs을 지원하지 않습니다. 다중 ACS URLs은 다중 리전 IAM Identity Center의 특정 리전에 직접 로그인하는 데 필요한 SAML 기능입니다.
예를 들어 애플리케이션 링크를 통해 AWS 관리형 애플리케이션을 시작하면 시스템은 애플리케이션의 연결된 IAM Identity Center 리전을 통해 로그인을 트리거합니다. 그러나 해당 리전의 ACS URL이 외부 IdP에 구성되지 않은 경우 로그인이 실패합니다.
이 문제를 해결하려면 IdP 공급업체와 협력하여 여러 ACS URLs에 대한 지원을 활성화합니다. 그 동안에도 추가 리전에서 AWS 관리형 애플리케이션을 계속 사용할 수 있습니다. 먼저 외부 IdP에 ACS URL이 구성된 리전(기본 리전)에 로그인합니다. IAM Identity Center에 활성 세션이 있으면 활성화된 리전의 AWS 액세스 포털에서 또는 애플리케이션 링크를 통해 애플리케이션을 시작할 수 있습니다.