

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# IAM Identity Center를 사용하여 Single Sign-On(SSO) 설정
<a name="sso-idc"></a>

관리형 Active Directory에 연결된 ID 센터가 아직 없는 경우 로 시작합니다[1단계: 자격 증명 센터 설정](#set-up-identity-center). 관리형 Active Directory와 연결된 ID 센터가 이미 있는 경우 로 시작합니다[2단계: 자격 증명 센터에 연결](#connect-identity-center).

**참고**  
GovCloud 리전에 배포하는 경우 Research and Engineering Studio를 AWS GovCloud (US) 배포한 파티션 계정에서 SSO를 설정합니다.

## 1단계: 자격 증명 센터 설정
<a name="set-up-identity-center"></a>

### IAM Identity Center 활성화
<a name="enabling-identity-center"></a>

1. [AWS Identity and Access Management 콘솔](https://console.aws.amazon.com/iam)에 로그인합니다.

1. **Identity Center**를 엽니다.

1. **활성화**를 선택합니다.

1. **로 활성화 AWS Organizations**를 선택합니다.

1. **계속**을 선택합니다.

**참고**  
관리형 Active Directory가 있는 리전과 동일한 리전에 있는지 확인합니다.

### 관리형 Active Directory에 IAM Identity Center 연결
<a name="connecting-identity-center-ad"></a>

IAM Identity Center를 활성화한 후 다음 권장 설정 단계를 완료합니다.

1. 탐색 창에서 **설정**을 선택합니다.

1. **자격 증명 소스**에서 **작업을** 선택하고 자격 **증명 소스 변경을** 선택합니다.

1. **기존 디렉터리**에서 디렉터리를 선택합니다.

1. **다음**을 선택합니다.

1. 변경 사항을 검토하고 확인 상자에 **ACCEPT**를 입력합니다.

1. **ID 소스 변경**을 선택합니다.

### ID 센터에 사용자 및 그룹 동기화
<a name="syncing-identity-center"></a>

의 변경 사항이 [관리형 Active Directory에 IAM Identity Center 연결](#connecting-identity-center-ad) 완료되면 녹색 확인 배너가 나타납니다.

1. 확인 배너에서 **안내 설정 시작**을 선택합니다.

1. **속성 매핑 구성**에서 **다음을** 선택합니다.

1. **사용자** 섹션에서 동기화할 사용자를 입력합니다.

1. **추가**를 선택합니다.

1. **다음**을 선택합니다.

1. 변경 사항을 검토한 다음 **구성 저장**을 선택합니다.

1. 동기화 프로세스는 몇 분 정도 걸릴 수 있습니다. 동기화하지 않는 사용자에 대한 경고 메시지가 표시되면 **동기화 재개**를 선택합니다.

### 사용자 활성화
<a name="enabling-users"></a>

1. 메뉴에서 **사용자를** 선택합니다.

1. 액세스를 활성화하려는 사용자(들)를 선택합니다.

1. **사용자 액세스 활성화**를 선택합니다.

## 2단계: 자격 증명 센터에 연결
<a name="connect-identity-center"></a>

### IAM Identity Center에서 애플리케이션 설정
<a name="setup-application-identity-center"></a>

1. [IAM Identity Center 콘솔](https://console.aws.amazon.com/singlesignon/)을 엽니다.

1. [**Applications**]를 선택합니다.

1. **애플리케이션 추가**를 선택합니다.

1. **설정 기본** 설정에서 **설정하려는 애플리케이션이 있습니다를** 선택합니다.

1. **애플리케이션 유형**에서 **SAML 2.0**을 선택합니다.

1. **다음**을 선택합니다.

1. 사용하려는 표시 이름과 설명을 입력합니다.

1. **IAM Identity Center 메타데이터**에서 **IAM Identity Center SAML 메타데이터** 파일의 링크를 복사합니다. RES 포털로 IAM Identity Center를 구성할 때 필요합니다.

1. **애플리케이션 속성**에 **애플리케이션 시작 URL**을 입력합니다. 예를 들어 `<your-portal-domain>/sso`입니다.

1. **애플리케이션 ACS URL**에서 RES 포털의 리디렉션 URL을 입력합니다. 이를 찾으려면: 

   1. **환경 관리**에서 **일반 설정을** 선택합니다.

   1. **자격 증명 공급자** 탭을 선택합니다.

   1. **Single Sign-On**에서 **SAML 리디렉션 URL**을 찾을 수 있습니다.

1. **애플리케이션 SAML 대상**에서 Amazon Cognito URN을 입력합니다.

   URL을 생성하려면:

   1. RES 포털에서 **일반 설정을** 엽니다.

   1. **자격 증명 공급자** 탭에서 **사용자 풀 ID**를 찾습니다.

   1. 이 문자열에 **사용자 풀 ID**를 추가합니다.

      ```
      urn:amazon:cognito:sp:<user_pool_id>
      ```

1. Amazon Cognito URN을 입력한 후 **제출**을 선택합니다.

### 애플리케이션에 대한 속성 매핑 구성
<a name="configure-attribute-mappings"></a>

1. **Identity Center**에서 생성된 애플리케이션의 세부 정보를 엽니다.

1. **작업을** 선택한 다음 **속성 매핑 편집을** 선택합니다.

1. **제목**에 **\$1\$1user:email\$1**을 입력합니다.

1. **형식**에서 **emailAddress**를 선택합니다.

1. **새 속성 매핑 추가**를 선택합니다.

1. **애플리케이션의 사용자 속성에** 'email'을 입력합니다.

1. **IAM Identity Center의이 문자열 값 또는 사용자 속성에 매핑에서**를 입력합니다**\$1\$1user:email\$1**.

1. **형식**에 '지정되지 않음'을 입력합니다.

1. **변경 사항 저장**을 선택합니다.

### IAM Identity Center의 애플리케이션에 사용자 추가
<a name="add-users-to-application"></a>

1. Identity Center에서 생성된 애플리케이션에 **할당된 사용자를** 열고 **사용자 할당**을 선택합니다.

1. 애플리케이션 액세스를 할당할 사용자를 선택합니다.

1. **사용자 배정**를 선택합니다.

### RES 환경 내에서 IAM Identity Center 설정
<a name="setup-sso-environment"></a>

1. Research and Engineering Studio 환경의 **환경 관리**에서 **일반 설정을** 엽니다.

1. **자격 증명 공급자** 탭을 엽니다.

1. **Single Sign-On**에서 **편집**(**상태** 옆)을 선택합니다.

1. 다음 정보로 양식을 작성합니다.

   1. **SAML**을 선택합니다.

   1. **공급자 이름**에 사용자에게 친숙한 이름을 입력합니다.

   1. **메타데이터 문서 엔드포인트 URL 입력을** 선택합니다.

   1. 중에 복사한 URL을 입력합니다[IAM Identity Center에서 애플리케이션 설정](#setup-application-identity-center).

   1. **공급자 이메일 속성**에 'email'을 입력합니다.

   1. **제출**을 선택합니다.

1. 페이지를 새로 고치고 **상태가** 활성화된 것으로 표시되는지 확인합니다.