

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Deadline Cloud에서 사용자 관리
<a name="managing-users"></a>

AWS Deadline Cloud는 AWS IAM Identity Center 를 사용하여 사용자 및 그룹을 관리합니다. IAM Identity Center는 엔터프라이즈 SSO(Single Sign On) 공급자와 통합할 수 있는 클라우드 기반 Single Sign-On 서비스입니다. 통합을 통해 사용자는 회사 계정으로 로그인할 수 있습니다.

Deadline Cloud는 기본적으로 IAM Identity Center를 활성화하며 Deadline Cloud를 설정하고 사용해야 합니다. 의 조직 소유자 AWS Organizations 는 Deadline Cloud 모니터에 액세스할 수 있는 사용자 및 그룹을 관리할 책임이 있습니다. 자세한 내용은 [란 AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html) 무엇입니까?를 참조하십시오.

사용자를 관리하는 방법은 IAM Identity Center ID 소스 구성에 따라 다릅니다. 자격 증명 소스는 IAM Identity Center가 사용자 정보를 가져오는 위치를 정의합니다.

**Topics**
+ [자격 증명 소스 이해](understanding-identity-source.md)
+ [를 사용하여 사용자 생성 및 관리 IAM Identity Center 디렉터리](manage-monitor-users_users.md)
+ [외부 자격 증명 공급자를 사용하여 사용자 관리](manage-users-external-idp.md)
+ [액세스 수준 이해](manage-users-by-farm.md)

# 자격 증명 소스 이해
<a name="understanding-identity-source"></a>

IAM Identity Center는 ID 소스를 사용하여 사용자가 관리되는 위치를 정의합니다. 자격 증명 소스에는 두 가지 유형이 있습니다.

IAM Identity Center 디렉터리  
기본 자격 증명 소스입니다. 사용자는 IAM Identity Center 내에서 직접 생성 및 관리됩니다. Deadline Cloud 콘솔 또는 IAM Identity Center 콘솔을 통해 사용자를 생성할 수 있습니다. 사용자는 조직에 가입하라는 이메일 초대를 받으며 암호는 IAM Identity Center 내에서 관리됩니다.

외부 ID 제공업체(IdP)  
사용자는 Okta, Microsoft Entra ID또는 기타 SAML 2.0 자격 증명 공급자와 같은 외부 시스템에서 페더레이션됩니다. 사용자는 먼저 외부 시스템에서 생성해야 합니다. 외부 IdP가 구성된 경우 Deadline Cloud 콘솔에서 사용자를 생성할 수 없지만 기존 사용자에게 권한을 할당할 수 있습니다. 암호는 외부 IdP에서 관리합니다.

ID 소스 구성을 확인하거나 변경하려면 IAM Identity Center 사용 설명서의 ID [소스 관리를 참조하세요](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source.html).

# 를 사용하여 사용자 생성 및 관리 IAM Identity Center 디렉터리
<a name="manage-monitor-users_users"></a>

자격 증명 소스가 로 설정된 경우 Deadline Cloud 콘솔을 통해 사용자 및 그룹을 직접 생성하고 관리할 IAM Identity Center 디렉터리수 있습니다. 콘솔에서 생성된 사용자는 IAM Identity Center로부터 이메일 초대를 받게 됩니다. 초대를 수락한 후 사용자는 Deadline Cloud 모니터에 액세스할 수 있습니다.

**참고**  
IAM Identity Center가 외부 ID 제공업체에 연결된 경우 Deadline Cloud 콘솔을 통해 사용자를 생성할 수 없습니다. 외부 IdP를 사용한 사용자 관리에 대한 [외부 자격 증명 공급자를 사용하여 사용자 관리](manage-users-external-idp.md) 자세한 내용은 섹션을 참조하세요.

1. 에 로그인 AWS Management Console 하고 Deadline Cloud [콘솔](https://console.aws.amazon.com/deadlinecloud/home)을 엽니다. 기본 페이지의 **시작하기** 섹션에서 **기한 클라우드 설정** 또는 **대시보드로 이동을** 선택합니다.

1. 왼쪽 탐색 창에서 **사용자 관리를** 선택합니다. 기본적으로 **그룹 탭이** 선택됩니다.

수행할 작업에 따라 **그룹** 탭 또는 **사용자** 탭을 선택합니다.

------
#### [ Groups ]

**그룹 생성**

1. **그룹 생성**을 선택합니다.

1. 그룹 이름을 입력합니다. 이름은 IAM Identity Center 조직의 그룹 간에 고유해야 합니다.

**그룹을 제거하려면**

1. 제거할 그룹을 선택합니다.

1. **** 제거를 선택합니다.

1. 확인 대화 상자에서 **그룹 제거**를 선택합니다.
**참고**  
IAM Identity Center에서 그룹을 제거하는 중입니다. 그룹 구성원은 더 이상 Deadline Cloud에 로그인하거나 팜 리소스에 액세스할 수 없습니다.

------
#### [ Users ]

**사용자를 추가하려면**

1. **사용자** 탭을 선택합니다.

1. **사용자 추가**를 선택합니다.

1. 새 사용자의 이름, 이메일 주소 및 사용자 이름을 입력합니다.

1. (선택 사항) 새 사용자를 추가할 IAM Identity Center 그룹을 하나 이상 선택합니다.

1. **초대 보내기**를 선택하여 새 사용자에게 IAM Identity Center 조직에 가입하기 위한 지침이 포함된 이메일을 보냅니다.

**사용자를 제거하려면**

1. 제거할 사용자를 선택합니다.

1. **** 제거를 선택합니다.

1. 확인 대화 상자에서 **사용자 제거**를 선택합니다.
**참고**  
IAM Identity Center에서 사용자를 제거 중입니다. 사용자는 더 이상 Deadline Cloud 모니터에 로그인하거나 팜 리소스에 액세스할 수 없습니다.

------

# 외부 자격 증명 공급자를 사용하여 사용자 관리
<a name="manage-users-external-idp"></a>

IAM Identity Center가 Okta 또는와 같은 외부 ID 제공업체(IdP)에 연결된 경우 해당 외부 시스템에서 Microsoft Entra ID사용자를 생성하고 관리해야 합니다. 외부 IdP가 구성된 경우 Deadline Cloud 콘솔에서 새 사용자를 생성할 수 없습니다.

외부 IdP에서 사용자를 생성하고 IAM Identity Center에 동기화한 후 Deadline Cloud 리소스에 권한을 할당할 수 있습니다. 팜, 대기열 및 플릿 수준에서 권한을 할당하는 방법에 대한 [액세스 수준 이해](manage-users-by-farm.md) 자세한 내용은 섹션을 참조하세요.

외부 ID 제공업체 구성 관리에 대한 자세한 내용은 IAM Identity Center 사용 설명서의 [ID 소스 관리를 참조하세요](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source.html).

# 액세스 수준 이해
<a name="manage-users-by-farm"></a>

자격 증명 소스에 관계없이 Deadline Cloud 콘솔을 통해 팜, 대기열 및 플릿 수준의 사용자 및 그룹에 권한을 할당합니다. 다양한 수준에서 액세스 권한을 부여할 수 있습니다. 각 후속 수준에는 이전 수준에 대한 권한이 포함됩니다. 다음 목록은 최저 수준에서 최고 수준까지 네 가지 액세스 수준을 설명합니다.
+ **최종 사용자** - 팜, 대기열, 플릿 및 액세스할 수 있는 작업의 리소스를 볼 수 있는 권한입니다. 최종 사용자는 작업을 제출하거나 변경할 수 없습니다.
+ **기여자** - 최종 사용자와 동일하지만 대기열 또는 팜에 작업을 제출할 수 있는 권한이 있습니다.
+ **관리자** - 기여자와 동일하지만 액세스 권한이 있는 대기열에서 작업을 편집하고 액세스 권한이 있는 리소스에 대한 권한을 부여할 수 있는 권한이 있습니다.
+ **소유자** - 관리자와 동일하지만 예산을 확인 및 생성하고 사용량을 확인할 수 있습니다.

이러한 액세스 수준을 사용자 지정하는 방법에 대한 자세한 내용은 *Deadline Cloud 개발자 안내서*의 [역할 모니터링을](https://docs.aws.amazon.com/deadline-cloud/latest/developerguide/security-iam-service-roles.html#monitor-role) 참조하세요.

**Topics**
+ [액세스 수준 권한 매트릭스](access-level-permissions-matrix.md)
+ [멤버십 상속](membership-inheritance.md)
+ [사용자 및 그룹에 권한 할당](assign-permissions-procedure.md)

# 액세스 수준 권한 매트릭스
<a name="access-level-permissions-matrix"></a>

다음 표에는 기본 AWS 관리형 정책을 사용할 때 팜, 대기열 및 플릿에 대해 각 액세스 수준에서 사용할 수 있는 특정 권한이 나와 있습니다. 사용자 액세스 관리는 현재 Deadline Cloud 콘솔을 통해서만 사용할 수 있으며 Deadline Cloud 모니터에서는 사용할 수 없습니다. 이러한 액세스 수준을 사용자 지정하는 방법에 대한 자세한 내용은 *Deadline Cloud 개발자 안내서*의 [역할 모니터링을](https://docs.aws.amazon.com/deadline-cloud/latest/developerguide/security-iam-service-roles.html#monitor-role) 참조하세요.


**액세스 수준별 팜 권한**  

| 권한 | 뷰어 | 기고자 | Manager | 소유자 | 
| --- | --- | --- | --- | --- | 
| 팜 세부 정보 보기 | 예 | 예 | 예 | 예 | 
| 대기열 및 플릿 보기 | 예 | 예 | 예 | 예 | 
| 작업 제출 | 아니요 | 예 | 예 | 예 | 
| 사용자 액세스 관리 | 아니요 | 아니요 | 예 | 예 | 
| 예산 보기 및 생성 | 아니요 | 아니요 | 아니요 | 예 | 
| 사용량 데이터 보기 | 아니요 | 아니요 | 아니요 | 예 | 


**액세스 수준별 대기열 권한**  

| 권한 | 뷰어 | 기고자 | Manager | 소유자 | 
| --- | --- | --- | --- | --- | 
| 대기열 세부 정보 보기 | 예 | 예 | 예 | 예 | 
| 대기열에서 작업 보기 | 예 | 예 | 예 | 예 | 
| 대기열에 작업 제출 | 아니요 | 예 | 예 | 예 | 
| 작업 편집 및 취소 | 아니요 | 아니요 | 예 | 예 | 
| 대기열 사용자 액세스 관리 | 아니요 | 아니요 | 예 | 예 | 
| 대기열 예산 할당 보기 | 아니요 | 아니요 | 아니요 | 예 | 


**액세스 수준별 플릿 권한**  

| 권한 | 뷰어 | 기고자 | Manager | 소유자 | 
| --- | --- | --- | --- | --- | 
| 플릿 세부 정보 보기 | 예 | 예 | 예 | 예 | 
| 플릿의 작업자 보기 | 예 | 예 | 예 | 예 | 
| 플릿 사용자 액세스 관리 | 아니요 | 아니요 | 예 | 예 | 
| 플릿 비용 데이터 보기 | 아니요 | 아니요 | 아니요 | 예 | 

# 멤버십 상속
<a name="membership-inheritance"></a>

Deadline Cloud는 팜, 대기열 또는 플릿 수준에서 권한을 할당할 수 있는 계층적 멤버십 모델을 사용합니다. 멤버십 상속의 작동 방식을 이해하면 액세스 제어를 효과적으로 구성하는 데 도움이 됩니다.

## 팜 수준 멤버십
<a name="farm-level-membership"></a>

팜 수준에서 사용자 또는 그룹 멤버십을 할당하면 해당 멤버십은 팜 내의 모든 대기열 및 플릿에 적용됩니다. 팜 수준 멤버십은 광범위한 액세스를 제공하며 여러 대기열 또는 플릿에서 작업해야 하는 사용자에게 유용합니다.

예를 들어 팜 수준에서 사용자를 기고자로 할당하면 해당 사용자는 팜의 모든 대기열에 작업을 제출할 수 있습니다.

## 대기열 및 플릿 수준 멤버십
<a name="queue-fleet-level-membership"></a>

더 세분화된 액세스 제어를 위해 대기열 또는 플릿 수준에서 멤버십을 할당할 수도 있습니다. 대기열 수준 및 플릿 수준 멤버십은 해당 특정 리소스에만 적용됩니다.

예를 들어 사용자를 특정 대기열의 관리자로 할당하면 해당 사용자는 작업을 편집하고 팜의 다른 대기열이 아닌 해당 대기열에 대한 액세스만 관리할 수 있습니다.

사용자는 팜 수준의 멤버십 없이 대기열 또는 플릿에만 액세스할 수 있습니다. 이 경우 사용자는 팜 목록에서 팜을 볼 수 없지만에 작업을 제출하고 액세스할 수 있는 대기열 또는 플릿만 볼 수 있습니다.

## 유효 권한
<a name="effective-permissions"></a>

사용자가 여러 수준에서 멤버십을 보유한 경우 Deadline Cloud는 가장 높은 액세스 수준을 사용합니다. 예제:
+ 팜 수준에서 최종 사용자 액세스 권한이 있고 특정 대기열에서 관리자 액세스 권한이 있는 사용자는 해당 대기열에 대한 관리자 권한과 다른 모든 대기열에 대한 최종 사용자 권한을 갖습니다.
+ 팜 수준에서 기고자 액세스 권한이 있고 특정 플릿에서 소유자 액세스 권한이 있는 사용자는 해당 플릿에 대한 소유자 권한과 다른 곳에서 기고자 권한을 가집니다.

**참고**  
팜, 대기열 또는 플릿 수준에서 멤버십이 없는 사용자는 IAM Identity Center를 통해 인증되더라도 해당 리소스에 액세스할 수 없습니다.

사용자 및 그룹에 멤버십을 할당하는 방법에 대한 지침은 섹션을 참조하세요[사용자 및 그룹에 권한 할당](assign-permissions-procedure.md).

# 사용자 및 그룹에 권한 할당
<a name="assign-permissions-procedure"></a>

Deadline Cloud 콘솔을 사용하여 팜, 대기열 또는 플릿 수준에서 사용자 및 그룹에 액세스 수준을 할당합니다.

**참고**  
액세스 권한을 변경하면 시스템에 반영되는 데 최대 10분이 걸릴 수 있습니다.

**액세스 관리로 이동하려면**

1. 에 로그인 AWS Management Console 하고 Deadline Cloud [콘솔](https://console.aws.amazon.com/deadlinecloud/home)을 엽니다.

1. 왼쪽 탐색 창에서 **팜 및 기타 리소스를** 선택합니다.

1. 관리할 팜을 선택합니다. 팜 이름을 선택하여 세부 정보 페이지를 엽니다. 검색 창을 사용하여 팜을 검색할 수 있습니다.

1. (선택 사항) 팜 대신 대기열 또는 플릿을 관리하려면 **대기열 또는 ****플릿** 탭을 선택한 다음 관리할 대기열 또는 플릿을 선택합니다.

1. **액세스 관리** 탭을 선택합니다.

수행할 작업에 따라 **그룹** 탭 또는 **사용자** 탭을 선택합니다.

------
#### [ Groups ]

**그룹을 추가하려면**

1. **그룹 토글을** 선택합니다.

1. **그룹 추가**를 선택합니다.

1. 드롭다운에서 추가할 그룹을 선택합니다.

1. 그룹 액세스 수준에서 다음 옵션 중 하나를 선택합니다.
   + **최종 사용자**
   + **기고자**
   + **Manager**
   + **소유자**

1. **추가**를 선택합니다.

**그룹을 제거하려면**

1. 제거할 그룹을 선택합니다.

1. **** 제거를 선택합니다.

1. 확인 대화 상자에서 **그룹 제거**를 선택합니다.

------
#### [ Users ]

**사용자를 추가하려면**

1. 사용자를 추가하려면 **사용자 추가**를 선택합니다.

1. 드롭다운에서 추가할 사용자를 선택합니다.

1. 사용자 액세스 수준에서 다음 옵션 중 하나를 선택합니다.
   + **최종 사용자**
   + **기고자**
   + **Manager**
   + **소유자**

1. **추가**를 선택합니다.

**사용자를 제거하려면**

1. 제거할 사용자를 선택합니다.

1. **** 제거를 선택합니다.

1. 확인 대화 상자에서 **사용자 제거**를 선택합니다.

------