기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
에 대한 액세스를 허용하도록 방화벽 및 게이트웨이 업데이트 AWS 액세스 포털
AWS 액세스 포털은 사용자에게 Office 365, Concur, Salesforce 등과 같이 AWS 계정 가장 일반적으로 사용되는 모든 클라우드 애플리케이션에 대한 Single Sign-On 액세스를 제공합니다. 포털에서 AWS 계정 또는 애플리케이션 아이콘을 선택하여 여러 애플리케이션을 빠르게 시작할 수 있습니다.
참고
AWS 관리형 애플리케이션은 IAM Identity Center와 통합되어 인증 및 디렉터리 서비스에 사용하지만 애플리케이션 액세스에는 AWS 액세스 포털을 사용하지 않을 수 있습니다.
차세대 방화벽(NGFW) 또는 보안 웹 게이트웨이(SWG)와 같은 웹 콘텐츠 필터링 솔루션을 사용하여 특정 AWS 도메인 또는 URL 엔드포인트에 대한 액세스를 필터링하는 경우 AWS 액세스 포털과 연결된 도메인 및 URL 엔드포인트를 허용 목록에 추가해야 합니다.
다음 목록은 웹 콘텐츠 필터링 솔루션 허용 목록에 추가할 IPv4 및 듀얼 스택 도메인과 URL 엔드포인트를 제공합니다.
IPv4 허용 목록
-
[Directory ID or alias].awsapps.com -
[Identity Center instance ID].[Region].portal.amazonaws.com -
*.aws.dev -
*.awsstatic.com -
*.console.aws.a2z.com -
oidc.[Region].amazonaws.com -
*.sso.amazonaws.com -
*.sso.[Region].amazonaws.com -
*.sso-portal.[Region].amazonaws.com -
[Region].prod.pr.panorama.console.api.aws/panoramaroute -
[Region].signin.aws -
[Region].signin.aws.amazon.com -
signin.aws.amazon.com -
*.cloudfront.net -
opfcaptcha-prod.s3.amazonaws.com
듀얼 스택 허용 목록
-
[Identity Center instance ID].portal.[Region].app.aws -
*.aws.dev -
*.awsstatic.com -
*.console.aws.a2z.com -
oidc.[Region].api.aws -
sso.[Region].api.aws -
portal.sso.[Region].api.aws -
[Region].sso.signin.aws -
[Region].signin.aws.amazon.com -
signin.aws.amazon.com -
*.cloudfront.net -
cdn.us-east-1.threat-mitigation.aws.amazon.com -
us-east-1.threat-mitigation.aws.amazon.com -
amcs-captcha-prod-us-east-1.s3.dualstack.us-east-1.amazonaws.com
통합 허용 목록(IPv4 + 이전 버전과의 호환성을 갖춘 듀얼 스택)
-
[Directory ID or alias].awsapps.com -
[Identity Center instance ID].[Region].portal.amazonaws.com -
[Identity Centers instance ID].portal.[Region].app.aws -
*.aws.dev -
*.awsstatic.com -
*.console.aws.a2z.com -
oidc.[Region].amazonaws.com -
oidc.[Region].api.aws -
*.sso.amazonaws.com -
*.sso.[Region].amazonaws.com -
sso.[Region].api.aws -
*.sso-portal.[Region].amazonaws.com -
portal.sso.[Region].api.aws -
[Region].prod.pr.panorama.console.api.aws/panoramaroute -
[Region].signin.aws -
[Region].sso.signin.aws -
[Region].signin.aws.amazon.com -
signin.aws.amazon.com -
*.cloudfront.net -
opfcaptcha-prod.s3.amazonaws.com -
cdn.us-east-1.threat-mitigation.aws.amazon.com -
us-east-1.threat-mitigation.aws.amazon.com -
amcs-captcha-prod-us-east-1.s3.dualstack.us-east-1.amazonaws.com
도메인 및 URL 엔드포인트 허용 목록에 대한 고려 사항
AWS 액세스 포털의 허용 목록 요구 사항 외에도 사용하는 다른 서비스 및 애플리케이션에는 도메인 허용 목록이 필요할 수 있습니다.
-
액세스 포털에서 AWS 계정 AWS Management Console및 IAM Identity Center 콘솔에 AWS 액세스하려면 추가 도메인을 허용해야 합니다. AWS Management Console 도메인 목록은 AWS Management Console 시작 안내서의 문제 해결을 참조하세요.
-
AWS 액세스 포털에서 AWS 관리형 애플리케이션에 액세스하려면 해당 도메인을 허용 목록에 추가해야 합니다. 지침은 해당 서비스 설명서를 참조하세요.
-
외부 IdPs(예: Okta 및 Microsoft Entra ID)와 같은 외부 소프트웨어를 사용하는 경우 허용 목록에 도메인을 포함해야 합니다.