

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# ID 제공업체(idP)를 Amazon Connect Global Resiliency SAML 로그인 엔드포인트와 통합하세요.
<a name="integrate-idp"></a>

에이전트가 한 번 로그인하고 두 AWS 리전 모두에 로그인하여 현재 활성 리전의 고객 응대를 처리하도록 하려면 글로벌 로그인 SAML 엔드포인트를 사용하도록 IAM 설정을 구성해야 합니다.

## 시작하기 전에
<a name="before-idp"></a>

Amazon Connect Global Resiliency를 사용하려면 Amazon Connect 인스턴스에서 SAML을 활성화해야 합니다. IAM 페더레이션을 시작하는 방법에 대한 자세한 내용은 [SAML 2.0 페더레이션 사용자가 AWS Management Console에 액세스하도록 활성화](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html)를 참조하세요.

## 중요한 참고 사항
<a name="important-integrate-idp"></a>
+ 에이전트 장애 조치는 글로벌 로그인 엔드포인트를 사용할 때만 지원됩니다.
+ 이 주제의 단계를 수행하려면 인스턴스 ID가 필요합니다. 이를 찾는 방법에 관한 지침은 [Amazon Connect 인스턴스 ID 또는 ARN 찾기](find-instance-arn.md) 섹션을 참조하세요.
+ 또한 Amazon Connect 인스턴스의 소스 리전도 알아야 합니다. 이를 찾는 방법에 관한 지침은 [Amazon Connect 인스턴스의 소스 리전을 찾는 방법](create-replica-connect-instance.md#how-to-find-source-region-of-instances) 섹션을 참조하세요.
+ iframe 내에 Connect 애플리케이션을 임베딩하는 경우 글로벌 로그인이 작동하려면 소스 및 복제본 인스턴스의 승인된 오리진 목록에 도메인이 있는지 확인해야 합니다.

  인스턴스 수준에서 승인된 오리진을 구성하려면 [Amazon Connect에서 통합 애플리케이션에 허용 목록 사용](app-integration.md)의 단계를 따릅니다.
+ 에이전트는 소스 및 복제본 Amazon Connect 인스턴스 *모두*에 이미 생성되어 있어야 하며 ID 제공업체(IdP)의 역할 세션 이름과 동일한 사용자 이름을 가져야 합니다. 그렇지 않으면 `UserNotOnboardedException` 예외가 발생하여 인스턴스 간에 에이전트 중복 기능이 손실될 위험이 있습니다.
+ 에이전트가 로그인을 시도하기 전에 에이전트를 트래픽 배포 그룹에 연결해야 합니다. 그렇지 않으면 `ResourceNotFoundException`으로 상담원 로그인이 실패합니다. 트래픽 분산 그룹을 설정하고 에이전트를 이 그룹에 연결하는 방법에 대한 자세한 내용은 [여러 AWS 리전의 Amazon Connect 인스턴스에 에이전트 연결](associate-agents-across-regions.md) 섹션을 참조하세요.
+ 에이전트가 새 SAML 로그인 URL을 사용하여 Amazon Connect에 페더레이션하면, 트래픽 분산 그룹에서 `SignInConfig`가 어떻게 구성되었는지에 관계없이 Amazon Connect Global Resiliency는 항상 에이전트를 소스 및 복제본 리전/인스턴스 모두에 로그인을 시도합니다. CloudTrail 로그를 확인하여 이를 확인할 수 있습니다.
+ 기본 트래픽 `SignInConfig` 배포 그룹의 배포는 로그인을 용이하게 하는 데 AWS 리전 사용되는 만 결정합니다. `SignInConfig` 분산이 어떻게 구성되어 있는지에 관계없이 Amazon Connect는 항상 에이전트를 Amazon Connect 인스턴스의 두 리전 모두에 로그인하려고 시도합니다.
+ Amazon Connect 인스턴스를 복제하면 인스턴스에 대해 하나의 SAML 로그인 엔드포인트만 생성됩니다. 이 엔드포인트는 항상 URL AWS 리전 에 소스를 포함합니다.
+ Amazon Connect Global Resiliency에서 개인화된 SAML 로그인 URL을 사용할 때는 릴레이 상태를 구성할 필요가 없습니다.

## ID 제공자를 통합하는 방법
<a name="howto-integrate-idp"></a>

1. [ReplicateInstance](https://docs.aws.amazon.com/connect/latest/APIReference/API_ReplicateInstance.html) API를 사용하여 Amazon Connect 인스턴스의 복제본을 만들면 Amazon Connect 인스턴스에 대해 개인화된 SAML 로그인 URL이 생성됩니다. URL은 다음 형식으로 생성됩니다.

   `https://instance-id.source-region.sign-in.connect.aws/saml`

   1. *instance-id*는 인스턴스 그룹에 있는 인스턴스의 인스턴스 ID입니다. 인스턴스 ID는 소 및 복제 리전에서 동일합니다.

   1. *source-region*은 [ReplicateInstance](https://docs.aws.amazon.com/connect/latest/APIReference/API_ReplicateInstance.html) API가 호출된 소스 AWS 리전에 해당합니다.

1. 다음 신뢰 정책을 IAM 페더레이션 역할에 추가하세요. 다음 예시와 같이 전역 로그인 SAML 엔드포인트의 URL을 사용합니다.

------
#### [ JSON ]

****  

   ```
   {
      "Version":"2012-10-17",		 	 	 
      "Statement":[
         {
            "Effect":"Allow",
            "Principal":{
               "Federated":[
                 "arn:aws:iam::111122223333:saml-provider/MySAMLProvider"
               ]
            },
            "Action":"sts:AssumeRoleWithSAML",
            "Condition":{
               "StringLike":{
                  "SAML:aud":[
                     "https://instance-id.source-region.sign-in.connect.aws/saml*"
                  ]
               }
            }
         }
      ]
   }
   ```

------
**참고**  
`saml-provider-arn`은 IAM에서 생성된 ID 제공업체 리소스입니다.

1. IAM 페더레이션 역할에서 `InstanceId`에 대해 `connect:GetFederationToken`에 대한 액세스 권한을 부여합니다. 예제:

------
#### [ JSON ]

****  

   ```
   {
   "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "GetFederationTokenAccess",
               "Effect": "Allow",
               "Action": "connect:GetFederationToken",
               "Resource": "*",
               "Condition": {
                   "StringEquals": {
                       "connect:InstanceId": "your-instance-id"
                   }
               }
           }
       ]
   }
   ```

------

1. 다음 속성 및 값 문자열을 사용하여 ID 제공업체 애플리케이션에 속성 매핑을 추가합니다.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/connect/latest/adminguide/integrate-idp.html)

1. ID 제공업체의 어설션 소비자 서비스(ACS) URL이 개인화된 SAML 로그인 URL을 가리키도록 구성합니다. 다음 예제에서 ACS URL을 사용합니다.

   ```
   https://instance-id.source-region.sign-in.connect.aws/saml?&instanceId=instance-id&accountId=your AWS account ID&role=saml-federation-role&idp=your SAML IDP&destination=optional-destination
   ```

1. URL 파라미터에서 다음 필드를 설정합니다.
   + `instanceId`: Amazon Connect 인스턴스의 식별자입니다. 인스턴스 ID를 찾는 방법에 대한 지침은 [Amazon Connect 인스턴스 ID 또는 ARN 찾기](find-instance-arn.md)를 참조하세요.
   + `accountId`: Amazon Connect 인스턴스가 위치한 AWS 계정 ID입니다.
   + `role`: Amazon Connect 페더레이션에 사용되는 SAML 역할의 이름 또는 Amazon 리소스 이름(ARN)으로 설정합니다.
   + `idp`: IAM에서 SAML ID 제공업체의 이름 또는 Amazon 리소스 이름(ARN)으로 설정합니다.
   + `destination`: 로그인 후 에이전트가 인스턴스에 들어갈 선택적 경로로 설정합니다(예: `/agent-app-v2`).