

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 빠른 시작: AWS 관리형 애플리케이션을 테스트하도록 IAM Identity Center 설정
<a name="awsapps-identity-center-quick-start"></a>

 관리자가 IAM Identity Center에 대한 액세스 권한을 아직 제공하지 않은 경우이 주제의 단계를 사용하여 AWS 관리형 애플리케이션을 테스트하도록 IAM Identity Center를 설정할 수 있습니다. IAM Identity Center를 활성화하고, IAM Identity Center에서 직접 사용자를 생성하고, 해당 사용자를 AWS 관리형 애플리케이션에 할당하는 방법을 알아봅니다.

 이 주제에서는 다음 두 방식 중에서 IAM Identity Center를 활성화하는 방법에 대한 빠른 시작 단계를 제공합니다.
+ **사용 AWS Organizations** -이 옵션을 선택하면 IAM Identity Center의 *조직 인스턴스*가 생성됩니다.
+ **특정 에서만 AWS 계정** -이 옵션을 선택하면 IAM Identity Center의 *계정 인스턴스*가 생성됩니다.

 이들 인스턴스 유형에 대한 자세한 내용은 [IAM Identity Center의 조직 및 계정 인스턴스](identity-center-instances.md) 섹션을 참조하세요.

## 사전 조건
<a name="awsapps-quick-start-set-up-access-prerequisites"></a>

IAM Identity Center를 활성화하기 전에 다음 사항을 확인해야 합니다.
+ **가 있는 경우 AWS 계정**가 없는 경우 계정 관리 참조 안내서의 [시작하기 AWS 계정](https://docs.aws.amazon.com//accounts/latest/reference/getting-started.html)를 AWS 계정참조하세요. *AWS * 
+ ** AWS 관리형 애플리케이션은 IAM Identity Center에서 작동합니다**.의 목록을 검토하여 테스트하려는 AWS 관리형 애플리케이션이 IAM Identity Center에서 작동하는지 [AWS IAM Identity Center와 함께 사용할 수 있는 관리형 애플리케이션](awsapps-that-work-with-identity-center.md) 확인합니다.
+ **리전별 고려 사항 검토 **- IAM Identity Center를 활성화하는 AWS 리전 에서 테스트하려는 AWS 관리형 애플리케이션이 지원되는지 확인합니다. 자세한 내용은 AWS 관리형 애플리케이션의 설명서를 참조하세요.
**참고**  
IAM Identity Center를 활성화하려는 리전과 동일한 리전에 AWS 관리형 애플리케이션을 배포해야 합니다.

## AWS 관리형 애플리케이션을 테스트하도록 IAM Identity Center의 조직 인스턴스 설정
<a name="awsapps-quick-start-setting-up-identity-center-to-test-awsmanagedapps"></a>

**참고**  
 이 주제에서는 IAM Identity Center를 활성화하는 권장 방법 AWS Organizations인를 사용하여 IAM Identity Center를 활성화하는 방법을 설명합니다.

**권한 확인**

에서 IAM Identity Center를 활성화하려면 다음 중 하나로 관리 콘솔에 AWS 로그인 AWS Organizations해야 합니다.
+  AWS 계정 에 IAM Identity Center를 활성화할 AWS Organizations의 관리 권한 있는 사용자.
+ 루트 사용자(다른 관리 사용자가 없는 경우가 아니라면 권장하지 않음).
**중요**  
루트 사용자는 계정의 모든 AWS 서비스 및 리소스에 액세스할 수 있습니다. 보안 모범 사례로, 다른 자격 증명이 없는 한 계정의 루트 자격 증명을 사용하여 AWS 리소스에 액세스하지 마세요. 이 보안 인증은 계정 액세스에 제한이 없고 취소하기 어렵습니다.

### 1단계. 를 사용하여 IAM Identity Center 활성화 AWS Organizations
<a name="awsapps-quick-start-enable-identity-center-with-awsorganizations"></a>

1. 다음 중 하나를 수행하여 AWS Management Console에 로그인합니다.
   + **신규 사용자 AWS (루트 사용자)** - **루트 사용자를** 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자로 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.
   + **독립형 AWS 계정 (IAM 자격 증명)과 AWS 함께를 이미 사용** 중 - 관리 권한이 있는 IAM 자격 증명을 사용하여 로그인합니다.

1.  AWS 관리 콘솔 홈 페이지에서 IAM Identity Center 서비스를 선택하거나 [IAM Identity Center 콘솔](https://console.aws.amazon.com/singlesignon)로 이동합니다.

1. **활성화**를 선택하고를 사용하여 IAM Identity Center를 활성화합니다 AWS Organizations. 이렇게 하면 IAM Identity Center의 [조직 인스턴스](organization-instances-identity-center.md)가 생성됩니다.

### 2단계. IAM Identity Center에서 관리 사용자 생성
<a name="awsapps-quick-start-create-an-administrative-user-in-identity-center"></a>

이 절차는 기본으로 제공되는 Identity Center 디렉터리에서 직접 사용자를 생성하는 방법을 설명합니다. 이 디렉터리는 관리자가 인력 사용자를 관리하는 데 사용할 수 있는 다른 디렉터리에 연결되지 않습니다. IAM Identity Center에서 사용자를 생성한 후 해당 사용자에 대해 새 자격 증명을 지정합니다. AWS 관리형 애플리케이션을 테스트하기 위해이 사용자로 로그인하면 회사 리소스에 액세스하는 데 사용하는 기존 자격 증명이 아닌 새 자격 증명으로 로그인합니다.
**참고**  
이 사용자 생성 방법은 테스트 용도로만 사용하는 것이 좋습니다.

1. IAM Identity Center 콘솔의 탐색 창에서 **사용자**를 선택한 후 **사용자 추가**를 선택합니다.

1. 콘솔의 지침에 따라 사용자를 추가합니다. **암호 설정 지침이 포함된 이메일을 이 사용자에게 보냅니다**를 선택하고 액세스 권한이 있는 이메일 주소를 지정했는지 확인합니다.

1. 탐색 창에서를 선택하고 계정 옆의 확인란을 AWS 계정선택한 다음 **사용자 또는 그룹 할당**을 선택합니다.

1. **사용자** 탭을 선택하고 방금 추가한 사용자 옆의 확인란을 선택한 후 **다음**을 선택합니다.

1. **권한 세트 생성**을 선택하고 콘솔의 지침에 따라 `AdministratorAccess` 사전 정의된 권한 세트를 생성합니다.

1. 완료되면 새 권한 세트가 목록에 나타납니다. 브라우저 창에서 **권한 세트** 탭을 닫고 **사용자 및 그룹 할당** 탭으로 돌아가 **권한 세트 생성** 옆의 새로 고침 아이콘을 선택합니다.

1. **사용자 및 그룹 할당** 브라우저 탭의 목록에 새 권한 세트가 나타납니다. 권한 세트 이름 옆의 확인란을 선택하고 **다음**을 선택한 후 **제출**을 선택합니다.

1.  콘솔에서 로그아웃합니다.

### 3단계. AWS 액세스 포털에 관리 사용자로 로그인
<a name="awsapps-quick-start-sign-in-to-aws-access-portal-as-administrative-user"></a>

 AWS 액세스 포털은 생성한 사용자에게 AWS 관리 콘솔에 대한 액세스 권한을 제공하는 웹 포털입니다. AWS 액세스 포털에 로그인하려면 먼저 IAM Identity Center 가입 초대를 수락하고 사용자 자격 증명을 활성화해야 합니다.

1. ** AWS IAM Identity Center 가입 초대**라는 제목의 이메일을 확인하세요.

1. **초대 수락**을 선택하고 가입 페이지의 지침에 따라 새 암호를 설정하고, 로그인한 후 사용자를 위해 MFA 디바이스를 등록합니다.

1. MFA 디바이스를 등록하면 AWS 액세스 포털이 열립니다.

1.  AWS 액세스 포털에서를 AWS 계정 선택하고 **AdministratorAccess**를 선택합니다. 그러면 AWS Management Consol로 리디렉션됩니다.

### 4단계. IAM Identity Center를 사용하도록 AWS 관리형 애플리케이션 구성
<a name="awsapps-quick-start-configure-aws-managed-app-to-use-identity-center"></a>

1.  AWS Management Console에 로그인한 상태에서 사용하려는 AWS 관리형 애플리케이션의 콘솔을 엽니다.

1. 콘솔의 지침에 따라 IAM Identity Center를 사용하도록 AWS 관리형 애플리케이션을 구성합니다. 이 과정 동안 생성한 사용자를 애플리케이션에 할당할 수 있습니다.

## AWS 관리형 애플리케이션을 테스트하도록 IAM Identity Center의 계정 인스턴스 설정
<a name="awsapps-quick-start-setting-up-account-instance-identity-center-to-test-awsmanagedapps"></a>

**참고**  
IAM Identity Center의 계정 인스턴스는 배포를 하나의 AWS 계정으로 제한합니다. 테스트하려는 AWS 애플리케이션 AWS 리전 과 동일한에서이 인스턴스를 활성화해야 합니다.

**앱 확인**

 IAM Identity Center에서 작동하는 모든 AWS 관리형 애플리케이션은 IAM Identity Center의 조직 인스턴스와 함께 사용할 수 있습니다. 그러나 이러한 애플리케이션 중 일부만 IAM Identity Center의 계정 인스턴스에서 사용할 수 있습니다. [AWS IAM Identity Center와 함께 사용할 수 있는 관리형 애플리케이션](awsapps-that-work-with-identity-center.md) 목록을 검토합니다.

### 1단계. IAM Identity Center의 계정 인스턴스 활성화
<a name="awsapps-quick-start-enable-account-instance-identity-center"></a>

1. 다음 중 하나를 수행하여 AWS Management Console에 로그인합니다.
   + **신규 사용자 AWS (루트 사용자)** - **루트 사용자를** 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자로 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.
   + **독립형 AWS 계정 (IAM 자격 증명)과 AWS 함께를 이미 사용** 중 - 관리 권한이 있는 IAM 자격 증명을 사용하여 로그인합니다.

1.  AWS 관리 콘솔 홈 페이지에서 IAM Identity Center 서비스를 선택하거나 [IAM Identity Center 콘솔](https://console.aws.amazon.com/singlesignon)로 이동합니다.

1. **활성화**를 선택합니다.

1. ** AWS Organizations에 IAM Identity Center 활성화** 페이지에서 **IAM Identity Center의 계정 인스턴스 활성화**를 선택합니다.

1. **IAM Identity Center의 계정 인스턴스 활성화** 페이지에서 정보를 검토하고, 이 계정 인스턴스와 연결할 태그를 추가합니다(선택 사항). 그런 다음 **활성화**를 선택합니다.

### 2단계. IAM Identity Center에서 사용자 생성
<a name="awsapps-quick-start-create-user-in-identity-center"></a>

이 절차는 기본으로 제공되는 Identity Center 디렉터리에서 직접 사용자를 생성하는 방법을 설명합니다. 이 디렉터리는 관리자가 인력 사용자를 관리하는 데 사용할 수 있는 다른 디렉터리에 연결되지 않습니다. IAM Identity Center에서 사용자를 생성한 후 해당 사용자에 대해 새 자격 증명을 지정합니다. AWS 관리형 애플리케이션을 테스트하기 위해이 사용자로 로그인하면 새 자격 증명으로 로그인합니다. 이 새 자격 증명으로는 다른 회사 리소스에 액세스할 수 없습니다.
**참고**  
이 사용자 생성 방법은 테스트 용도로만 사용하는 것이 좋습니다.

1. IAM Identity Center 콘솔의 탐색 창에서 **사용자**를 선택한 후 **사용자 추가**를 선택합니다.

1. 콘솔의 지침에 따라 사용자를 추가합니다. **암호 설정 지침이 포함된 이메일을 이 사용자에게 보냅니다**를 선택하고 액세스 권한이 있는 이메일 주소를 지정했는지 확인합니다.

1.  콘솔에서 로그아웃합니다.

### 3단계. IAM Identity Center 사용자로 AWS 액세스 포털에 로그인
<a name="awsapps-quick-start-sign-in-to-aws-access-portal-as-user"></a>

 AWS 액세스 포털은 생성한 사용자에게 AWS 관리 콘솔에 대한 액세스 권한을 제공하는 웹 포털입니다. AWS 액세스 포털에 로그인하려면 먼저 IAM Identity Center 가입 초대를 수락하고 사용자 자격 증명을 활성화해야 합니다.

1. ** AWS IAM Identity Center 가입 초대**라는 제목의 이메일을 확인하세요.

1. **초대 수락**을 선택하고 가입 페이지의 지침에 따라 새 암호를 설정하고, 로그인한 후 사용자를 위해 MFA 디바이스를 등록합니다.

1. MFA 디바이스를 등록하면 AWS 액세스 포털이 열립니다. 애플리케이션을 사용할 수 있으면 **애플리케이션** 탭에서 해당 애플리케이션을 찾을 수 있습니다.
**참고**  
AWS 계정 인스턴스를 지원하는 애플리케이션은 사용자가 추가 권한 없이 애플리케이션에 로그인할 수 있도록 허용합니다. 따라서 **계정** 탭은 비어 있습니다.

### 4단계. IAM Identity Center를 사용하도록 AWS 관리형 애플리케이션 구성
<a name="awsapps-quick-start-configure-aws-managed-app-to-use-account-instance-identity-center"></a>

1.  AWS Management Console에 로그인한 상태에서 사용하려는 AWS 관리형 애플리케이션의 콘솔을 엽니다.

1. 콘솔의 지침에 따라 IAM Identity Center를 사용하도록 AWS 관리형 애플리케이션을 구성합니다. 이 과정 동안 생성한 사용자를 애플리케이션에 할당할 수 있습니다.