

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# IAM Identity Center 서비스 연결 역할 파악
<a name="slrconcept"></a>

[서비스 연결 역할](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html?icmpid=docs_iam_console#iam-term-service-linked-role)은 사전 정의된 IAM 권한으로, 이를 통해 IAM Identity Center가 AWS Organizations에서조직의 특정 AWS 계정 에 대한 Single Sign-on 액세스 권한을 가진 사용자를 위임하고 적용할 수 있습니다. 이 서비스는 조직 AWS 계정 내 모든에서 서비스 연결 역할을 프로비저닝하여이 기능을 활성화합니다. 그런 다음이 서비스를 통해 IAM Identity Center와 같은 다른 AWS 서비스가 이러한 역할을 활용하여 서비스 관련 작업을 수행할 수 있습니다. 자세한 내용은 [AWS Organizations 및 서비스 연결 역할](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html#orgs_integrate_services-using_slrs) 섹션을 참조하세요.

IAM Identity Center를 활성화하면 AWS Organizations에서 IAM Identity Center는 조직 내 모든 계정에 서비스 연결 역할을 생성합니다. 또한 IAM Identity Center는 이후에 조직에 추가되는 모든 계정에 동일한 서비스 연결 역할을 생성합니다. 이 역할을 통해 IAM Identity Center는 사용자를 대신하여 각 계정의 리소스에 액세스할 수 있습니다. 자세한 내용은 [에 대한 액세스 구성 AWS 계정](manage-your-accounts.md) 단원을 참조하십시오.

각에서 생성되는 서비스 연결 역할의 이름은 AWS 계정 입니다`AWSServiceRoleForSSO`. 자세한 내용은 [IAM Identity Center 서비스 연결 역할 사용](using-service-linked-roles.md) 단원을 참조하십시오.

**참고**  
 AWS Organizations 관리 계정에 로그인한 경우 서비스 연결 역할이 아닌 현재 로그인한 역할을 사용합니다. 이렇게 하면 권한이 에스컬레이션되는 것을 방지할 수 있습니다.
IAM Identity Center가 AWS Organizations 관리 계정에서 IAM 작업을 수행하면 모든 작업은 IAM 보안 주체의 자격 증명을 사용하여 수행됩니다. 이렇게 하면 CloudTrail의 로그에서 누가 관리 계정의 모든 권한을 변경했는지 파악할 수 있습니다.