

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 액세스 제어를 위한 속성 선택
<a name="configure-abac-attributes"></a>

다음 절차에 따라 ABAC 구성의 속성을 설정합니다.

**IAM Identity Center 콘솔을 사용하여 속성을 선택하려면**

1. [IAM Identity Center 콘솔](https://console.aws.amazon.com/singlesignon)을 엽니다.

1. **설정**을 선택합니다.

1. **설정** 페이지에서 **액세스 제어용 속성** 탭을 선택한 다음 **속성 관리**를 선택합니다.

1. **액세스 제어 속성** 페이지에서 **속성 추가**를 선택하고 **키** 및 **값** 세부 정보를 입력합니다. 여기에서 ID에서 가져온 속성을 IAM Identity Center가 세션 태그로 전달하는 속성에 매핑합니다.  
![\[IAM Identity Center 콘솔의 키 값에 대한 세부 정보입니다.\]](http://docs.aws.amazon.com/ko_kr/singlesignon/latest/userguide/images/abac_key_value.png)

   **키**는 정책에 사용하기 위해 속성에 부여하는 이름을 나타냅니다. 이 이름은 임의의 이름일 수 있지만 액세스 제어를 위해 작성하는 정책에 정확한 이름을 지정해야 합니다. 예를 들어 Okta(외부 IdP)를 ID 소스로 사용하고 있으며 조직의 비용 센터 데이터를 세션 태그와 함께 전달해야 한다고 가정해 보겠습니다. **키**에는 **CostCenter**와 같이 비슷하게 일치하는 이름을 키이름으로 입력합니다. 여기서 어떤 이름을 선택하든 이름은 `aws:PrincipalTag 조건 키`(즉, `"ec2:ResourceTag/CostCenter": "${aws:PrincipalTag/CostCenter}"`)에서도 정확하게 같은 이름이어야 한다는 점에 유의해야 합니다.
**참고**  
키에는 단일 값 속성을 사용합니다(예:)**Manager**. IAM Identity Center는 ABAC에 대한 다중 값 속성(예:)**Manager, IT Systems**을 지원하지 않습니다.

   **값**은 구성된 ID 소스에서 가져온 속성의 내용을 나타냅니다. 여기에 [IAM Identity Center와 외부 ID 제공업체 디렉터리 간의 속성 매핑](attributemappingsconcept.md)에 나열된 해당 ID 소스 테이블의 모든 값을 입력할 수 있습니다. 예를 들어, 위에서 언급한 예제에 제공된 컨텍스트를 사용하여 지원되는 IdP 속성 목록을 검토하고 지원되는 속성과 가장 근접하게 일치하는 항목이 **`${path:enterprise.costCenter}`**인지 확인한 다음 **값** 필드에 입력합니다. 참조는 위에 제공된 스크린샷을 참조하세요. 참고로, SAML 어설션을 통해 속성을 전달하는 옵션을 사용하지 않는 한 ABAC의 경우 이 목록 외부의 외부 IdP 속성 값을 사용할 수 없습니다.

1. **변경 사항 저장**을 선택합니다.

이제 액세스 제어 속성 매핑을 구성했으므로 ABAC 구성 프로세스를 완료해야 합니다. 이렇게 하려면 ABAC 규칙을 생성하여 권한 집합 및/또는 리소스 기반 정책에 추가합니다. 이는 사용자 ID에 AWS 리소스에 대한 액세스 권한을 부여하기 위해 필요합니다. 자세한 내용은 [IAM Identity Center에서 ABAC에 대한 권한 정책 생성](configure-abac-policies.md) 섹션을 참조하세요.