

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# IAM Identity Center 전제 조건 및 고려 사항
<a name="identity-center-prerequisites"></a>

IAM Identity Center를 사용하여 AWS 관리형 애플리케이션 전용, AWS 계정 전용 또는 둘 다에 액세스할 수 있습니다. IAM 페더레이션을 사용하여에 대한 액세스를 관리하는 경우 애플리케이션 액세스에 IAM Identity Center를 사용하는 동안 계속 그렇게 AWS 계정할 수 있습니다.

IAM Identity Center를 활성화하기 전에 다음 사항을 고려합니다.
+ AWS 리전

  먼저 IAM Identity Center의 각 인스턴스에 대해 [지원되는](regions.md) 단일 리전에서 IAM Identity Center를 활성화합니다. AWS 계정에 대한 Single Sign-On 액세스에 IAM Identity Center를 사용하려면 조직의 모든 사용자가 리전에 액세스할 수 있어야 합니다. 애플리케이션 액세스에 IAM Identity Center를 사용하려는 경우 Amazon SageMaker AI와 같은 일부 AWS 관리형 애플리케이션은 지원하는 리전에서만 작동할 수 있습니다. 또한 대부분의 AWS 관리형 애플리케이션은 애플리케이션과 동일한 리전에서 IAM Identity Center를 사용할 수 있어야 합니다. 이는 동일한 리전에 공동 배치하거나 지원되는 경우 IAM Identity Center 인스턴스를 AWS 관리형 애플리케이션의 원하는 배포 리전에 복제하여 달성할 수 있습니다. 자세한 내용은 [선택 시 고려 사항 AWS 리전](identity-center-region-considerations.md) 단원을 참조하십시오.
+ 애플리케이션 액세스만

  IAM Identity Center는 기존 자격 증명 공급자를 사용하여 Kiro와 같은 애플리케이션에 대한 사용자 액세스에만 사용할 수 있습니다. 자세한 내용은 [애플리케이션에 대한 사용자 액세스에만 IAM Identity Center 사용](identity-center-for-apps-only.md) 단원을 참조하십시오.
**참고**  
애플리케이션 리소스에 대한 액세스는 애플리케이션 소유자가 독립적으로 관리합니다.
+ IAM 역할 할당량

  IAM Identity Center는 IAM 역할을 생성하여 사용자에게 리소스에 대한 권한을 제공합니다. 자세한 내용은 [IAM Identity Center에서 생성한 IAM 역할](identity-center-and-iam-roles.md) 단원을 참조하십시오.
+ IAM Identity Center 및 AWS Organizations

  AWS Organizations 는 IAM Identity Center와 함께 사용하는 것이 좋지만 필수는 아닙니다. 조직을 설정하지 않았어도 설정할 필요는 없습니다. 이미를 설정했고 조직에 IAM Identity Center를 추가 AWS Organizations 하려는 경우 모든 AWS Organizations 기능이 활성화되어 있는지 확인합니다. 자세한 내용은 [IAM Identity Center 및 AWS Organizations](identity-center-and-orgs.md) 단원을 참조하십시오.

액세스 포털 및 IAM Identity Center 콘솔을 포함한 IAM Identity Center 웹 인터페이스는 지원되는 웹 브라우저를 통해 사람이 액세스하도록 설계되었습니다. 호환되는 브라우저에는 Microsoft Edge, Mozilla Firefox, Google Chrome 및 Apple Safari의 최신 세 가지 버전이 포함됩니다. 브라우저 기반이 아닌 경로를 사용하여 이러한 엔드포인트에 액세스하는 것은 지원되지 않습니다. IAM Identity Center 서비스에 프로그래밍 방식으로 액세스하려면 IAM Identity Center 및 Identity Store APIs 참조 가이드에서 사용할 수 있는 문서화된 API를 사용하는 것이 좋습니다.

# 선택 시 고려 사항 AWS 리전
<a name="identity-center-region-considerations"></a>

원하는 대로 지원되는 단일에서 IAM Identity Center를 활성화할 수 있으며 전 세계 사용자가 사용할 수 AWS 리전 있습니다. 이러한 글로벌 가용성을 통해 여러 AWS 계정 및 애플리케이션에 대한 사용자 액세스를 더 쉽게 구성할 수 있습니다. 다음은 AWS 리전을 선택하기 위한 주요 고려 사항입니다.
+ **사용자의 지리적 위치** - 대부분의 최종 사용자와 지리적으로 가장 가까운 리전을 선택하면 Amazon SageMaker AI와 같은 AWS 액세스 포털 및 AWS 관리형 애플리케이션에 대한 액세스 지연 시간이 줄어듭니다.
+ **옵트인 리전(기본적으로 비활성화된 리전)** - 옵트인 리전은 기본적으로 비활성화 AWS 리전 된 입니다. 옵트인 리전을 사용하려면 이를 활성화해야 합니다. 자세한 내용은 [옵트린 리전에서 IAM Identity Center 관리](regions.md#manually-enabled-regions)를 참조하세요.
+ **IAM Identity Center를 추가 리전으로 복제 **- IAM Identity Center를 추가로 복제하려는 경우 기본적으로 활성화된 리전을 선택해야 AWS 리전합니다. 자세한 내용은 [여러에서 IAM Identity Center 사용 AWS 리전](multi-region-iam-identity-center.md) 단원을 참조하십시오.
+ ** AWS 관리형 애플리케이션을 위한 배포 리전 선택 **- AWS 관리형 애플리케이션은 사용 가능한 AWS 리전 에서만 작동할 수 있습니다. 많은 AWS 관리형 애플리케이션은 IAM Identity Center가 활성화되거나 복제되는 리전(기본 또는 추가 리전)에서만 작동할 수 있습니다. IAM Identity Center 인스턴스가 추가 리전으로의 복제를 지원하는지 확인하려면 섹션을 참조하세요[여러에서 IAM Identity Center 사용 AWS 리전](multi-region-iam-identity-center.md). 복제가 옵션이 아닌 경우 AWS 관리형 애플리케이션을 사용하려는 리전에서 IAM Identity Center를 활성화하는 것이 좋습니다.
+ **디지털 주권**-디지털 주권 규정 또는 회사 정책에 따라 특정 AWS 리전를 사용해야 할 수 있습니다. 회사의 법률 부서에 문의하세요.
+ **자격 증명 소스** - [AWS Managed Microsoft AD](connectawsad.md) 또는 [Active Directory(AD)](connectonpremad.md)의 자체 관리형 디렉터리를 자격 증명 소스로 사용하는 경우 해당 홈 리전은 IAM Identity Center를 활성화한 AWS 리전 와 일치해야 합니다.
+ **Amazon Simple Email Service를 사용한 리전 간 이메일** - 일부 리전에서 IAM Identity Center는 다른 리전의 [Amazon Simple Email Service(Amazon SES)](https://docs.aws.amazon.com/ses/latest/dg/Welcome.html)를 호출하여 이메일을 보낼 수 있습니다. 이러한 리전 간 호출에서 IAM Identity Center는 특정 사용자 속성을 다른 리전으로 전송합니다. 자세한 내용은 [Amazon SES를 사용한 리전 간 이메일](regions.md#cross-region-calls) 단원을 참조하십시오.
+ **AWS Control Tower** -에서 IAM Identity Center의 조직 인스턴스를 활성화하는 경우 인스턴스는 AWS Control Tower AWS Control Tower 랜딩 존과 동일한 리전에 생성됩니다.

**Topics**
+ [IAM Identity Center 리전 데이터 스토리지 및 작업](regions.md)
+ [전환 AWS 리전](switching-regions.md)
+ [IAM Identity Center가 활성화된 AWS 리전 의 비활성화](disabling-region-with-identity-center.md)

# IAM Identity Center 리전 데이터 스토리지 및 작업
<a name="regions"></a>

IAM Identity Center에서 AWS 리전전반에 걸쳐 데이터 스토리지 및 작업을 처리하는 방법을 알아봅니다.

## IAM Identity Center에서 데이터를 저장하는 방법 이해
<a name="region-data"></a>

IAM Identity Center를 활성화하면 IAM Identity Center에서 구성하는 모든 데이터가 IAM Identity Center를 활성화한 리전에 저장됩니다. 이 데이터에는 디렉터리 구성, 권한 세트, 애플리케이션 인스턴스 및 AWS 계정 애플리케이션에 대한 사용자 할당이 포함됩니다. IAM Identity Center ID 스토어를 사용하는 경우, IAM Identity Center에서 생성하는 모든 사용자와 그룹도 같은 리전에 저장됩니다. IAM Identity Center 인스턴스를 추가 리전에 복제하면 IAM Identity Center는 사용자, 그룹, 권한 세트 및 할당, 기타 메타데이터 및 구성을 해당 리전에 자동으로 복제합니다.

## Amazon SES를 사용한 리전 간 이메일
<a name="cross-region-calls"></a>

 IAM Identity Center는 최종 사용자가 두 번째 인증 요소인 일회용 암호(OTP)로 로그인을 시도할 때 [Amazon Simple Email Service(Amazon SES)](https://docs.aws.amazon.com/ses/latest/dg/Welcome.html)를 사용하여 이메일을 보냅니다. 또한 이러한 이메일은 사용자에게 초기 암호를 설정하고, 이메일 주소를 확인하고, 암호를 재설정하라는 초대를 받는 경우와 같은 특정 ID 및 보안 인증 관리 이벤트를 위해 전송됩니다. Amazon SES는 IAM Identity Center AWS 리전 가 지원하는의 하위 집합에서 사용할 수 있습니다.

 IAM Identity Center는 Amazon SES를 AWS 리전의 로컬에서 사용할 수 있을 때 Amazon SES 로컬 엔드포인트를 호출합니다. Amazon SES를 로컬에서 사용할 수 없는 경우, IAM Identity Center는 다음 표에 나와 있는 것처럼 다른 AWS 리전에서 Amazon SES 엔드포인트를 호출합니다.


| IAM Identity Center 리전 코드 | IAM Identity Center 리전 이름 | Amazon SES 리전 코드 | Amazon SES 리전 이름 | 
| --- | --- | --- | --- | 
| ap-east-1 | 아시아 태평양(홍콩) | ap-northeast-2 | 아시아 태평양(서울) | 
| ap-east-2 | 아시아 태평양(타이베이) | ap-northeast-1 | 아시아 태평양(도쿄) | 
| ap-south-2 | 아시아 태평양(하이데라바드) | ap-south-1 | 아시아 태평양(뭄바이) | 
| ap-southeast-4 | 아시아 태평양(멜버른) | ap-southeast-2 | 아시아 태평양(시드니) | 
| ap-southeast-5 | 아시아 태평양(말레이시아) | ap-southeast-1 | 아시아 태평양(싱가포르) | 
| ap-southeast-6 | 아시아 태평양(뉴질랜드) | ap-southeast-2 | 아시아 태평양(시드니) | 
| ap-southeast-7 | 아시아 태평양(태국) | ap-northeast-3 | 아시아 태평양(오사카) | 
| ca-west-1 | 캐나다 서부(캘거리) | ca-central-1 | 캐나다(중부) | 
| eu-south-2 | 유럽(스페인) | eu-west-3 | 유럽(파리) | 
| eu-central-2 | 유럽(취리히) | eu-central-1 | 유럽(프랑크푸르트) | 
| mx-central-1 | 멕시코(중부) | us-east-2 | 미국 동부(오하이오) | 
| me-central-1 | 중동(UAE) | eu-central-1 | 유럽(프랑크푸르트) | 
| us-gov-east-1 | AWS GovCloud(미국 동부) | us-gov-west-1 | AWS GovCloud(미국 서부) | 

 이러한 리전 간 호출에서 IAM Identity Center는 다음과 같은 사용자 속성을 전송할 수 있습니다.
+ 이메일 주소
+ 이름
+ 성
+ 의 계정 AWS Organizations
+ AWS 액세스 포털 URL
+ 사용자 이름
+ 디렉터리 ID
+ 사용자 ID

## 옵트인 리전(기본값으로 비활성화된 리전)에서의 IAM Identity Center 관리
<a name="manually-enabled-regions"></a>

대부분은 기본적으로 모든 AWS 서비스의 작업에 대해 AWS 리전 활성화되지만 IAM Identity Center를 사용하려면 다음 [옵트인 리전](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html?icmpid=docs_homepage_addtlrcs#optinregion)을 활성화해야 합니다.
+ 아프리카(케이프타운)
+ 아시아 태평양(홍콩)
+ 아시아 태평양(타이베이)
+ 아시아 태평양(하이데라바드)
+ 아시아 태평양(자카르타)
+ 아시아 태평양(멜버른)
+ 아시아 태평양(말레이시아)
+ 아시아 태평양(뉴질랜드)
+ 아시아 태평양(태국)
+ 캐나다 서부(캘거리)
+ 유럽(밀라노)
+ 유럽(스페인)
+ 유럽(취리히)
+ 이스라엘(텔아비브)
+ 멕시코(중부)
+ Middle East (Bahrain)
+ 중동(UAE)

 옵트인 리전에 IAM Identity Center를 배포하는 경우 IAM Identity Center에 대한 액세스를 관리하려는 모든 계정에서 이 리전을 활성화해야 합니다. 모든 계정에는 해당 리전에서 리소스를 생성할지 여부와 관계없이 이 구성이 필요합니다. 조직의 현재 계정에 대해 리전을 활성화할 수 있으며 새 계정을 추가할 때 이 작업을 반복해야 합니다. 지침은 *AWS Organizations 사용 설명서*의 [조직에서 리전 활성화 또는 비활성화](https://docs.aws.amazon.com//accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-organization)를 참조하세요. 이러한 추가 단계를 반복하지 않기 위해 [기본적으로 활성화된 리전](#regions-enabled-by-default)에 IAM Identity Center를 배포하도록 선택할 수 있습니다.

**참고**  
액세스 AWS 포털에서 AWS 멤버 계정에 액세스할 수 있도록 IAM Identity Center 인스턴스가 위치한 옵트인 리전과 동일한 리전에 AWS 멤버 계정을 옵트인해야 합니다.

**옵트인 리전에 저장된 메타데이터**  
옵트인에서 관리 계정에 대해 IAM Identity Center를 활성화하면 모든 멤버 계정에 대한 AWS 리전다음 IAM Identity Center 메타데이터가 리전에 저장됩니다.
+ 계정 ID
+ 계정 이름
+ 계정 이메일
+ IAM Identity Center가 구성원 계정에 생성하는 IAM 역할의 Amazon 리소스 이름(ARN)

## AWS 리전 기본적으로 활성화된
<a name="regions-enabled-by-default"></a>

다음 리전은 기본적으로 활성화되어 있으며 이러한 리전에서 IAM Identity Center를 활성화할 수 있습니다.
+ 미국 동부(오하이오)
+ 미국 동부(버지니아 북부)
+ 미국 서부(오레곤)
+ 미국 서부(캘리포니아 북부)
+ 유럽(파리)
+ 남아메리카(상파울루)
+ 아시아 태평양(뭄바이)
+ 유럽(스톡홀름)
+ 아시아 태평양(서울)
+ 아시아 태평양(도쿄)
+ 유럽(아일랜드)
+ 유럽(프랑크푸르트)
+ 유럽(런던)
+ 아시아 태평양(싱가포르)
+ 아시아 태평양(시드니)
+ 캐나다(중부)
+ 아시아 태평양(오사카)

# 전환 AWS 리전
<a name="switching-regions"></a>

비활성화해야 할 리전이 아닌 사용자가 계속 사용할 수 있도록 하려는 리전에 IAM Identity Center를 설치하는 것이 좋습니다. 자세한 내용은 [선택 시 고려 사항 AWS 리전](identity-center-region-considerations.md) 단원을 참조하십시오.

[현재 IAM Identity Center 인스턴스를 삭제](delete-config.md)하고 다른 리전에서 인스턴스를 생성하는 경우에만 IAM Identity Center 리전을 전환할 수 있습니다. 기존 IAM Identity Center 인스턴스에서 AWS 관리형 애플리케이션을 이미 활성화한 경우 IAM Identity Center를 삭제하기 전에 애플리케이션을 비활성화합니다. AWS 관리형 애플리케이션 비활성화에 대한 지침은 섹션을 참조하세요[AWS 관리형 애플리케이션 비활성화](awsapps-remove.md).

**참고**  
다른 리전에 AWS 관리형 애플리케이션을 배포할 수 있도록 IAM Identity Center 리전을 전환하는 것을 고려하는 경우 대신 IAM Identity Center 인스턴스를 해당 리전으로 복제하는 것이 좋습니다. 자세한 내용은 [여러에서 IAM Identity Center 사용 AWS 리전](multi-region-iam-identity-center.md) 단원을 참조하십시오.

**새 리전의 구성 고려 사항**  
 새 IAM Identity Center 인스턴스에서 사용자, 그룹, 권한 세트, 애플리케이션 및 할당을 다시 생성해야 합니다. IAM Identity Center 계정 및 애플리케이션 할당 [API](https://docs.aws.amazon.com/singlesignon/latest/APIReference/welcome.html)를 사용하여 구성의 스냅샷을 가져온 후 해당 스냅샷을 사용하여 새 리전에서 구성을 다시 빌드할 수 있습니다. 다른 리전으로 전환하면 [AWS 액세스 포털](using-the-portal.md)의 URL도 변경되어 사용자에게 AWS 계정 및 애플리케이션에 대한 Single Sign-On 액세스 권한을 제공합니다. 새 인스턴스의 관리 콘솔을 통해 일부 IAM Identity Center 구성을 다시 생성해야 할 수도 있습니다.

# IAM Identity Center가 활성화된 AWS 리전 의 비활성화
<a name="disabling-region-with-identity-center"></a>

IAM Identity Center가 설치된 AWS 리전 를 비활성화하면 IAM Identity Center도 비활성화됩니다. 리전에서 IAM Identity Center가 비활성화되면 해당 리전의 사용자는 AWS 계정 및 애플리케이션에 대한 Single Sign-On 액세스 권한을 가질 수 없습니다.

[옵트인 AWS 리전](regions.md#manually-enabled-regions)에서 IAM Identity Center를 다시 활성화하려면 리전을 다시 활성화해야 합니다. IAM Identity Center는 일시 중지된 모든 이벤트를 다시 처리해야 하므로 IAM Identity Center를 다시 활성화하는 데는 시간이 걸릴 수 있습니다.

**참고**  
IAM Identity Center AWS 계정 는에서 사용하도록 활성화된에 대한 액세스만 관리할 수 있습니다 AWS 리전. 조직의 모든 계정에서 액세스를 관리하려면 IAM Identity Center와 함께 사용하도록 AWS 리전 자동으로 활성화된의 관리 계정에서 IAM Identity Center를 활성화합니다.

활성화 및 비활성화에 대한 자세한 내용은 *AWS 일반* AWS 리전참조의 [관리를 AWS 리전](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html) 참조하세요.

# 애플리케이션에 대한 사용자 액세스에만 IAM Identity Center 사용
<a name="identity-center-for-apps-only"></a>

 IAM Identity Center를 사용하여 Kiro와 같은 애플리케이션 AWS 계정또는 둘 다에 액세스할 수 있습니다. 기존 ID 제공업체를 연결하고 디렉터리에서 사용자와 그룹을 동기화하거나 [IAM Identity Center 에서 직접 사용자를 생성하고 관리](quick-start-default-idc.md)할 수 있습니다. 기존 ID 제공업체를 IAM Identity Center에 연결하는 방법에 대한 자세한 내용은 [IAM Identity Center의 ID 소스 자습서](tutorials.md)을 참조하세요.

**에 액세스하기 위해 이미 IAM을 사용하고 있습니까 AWS 계정?**

 AWS 관리형 애플리케이션에 액세스하기 위해 IAM Identity Center를 사용하기 위해 현재 AWS 계정 워크플로를 변경할 필요가 없습니다. AWS 계정 액세스에 [IAM과 연동을](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_providers.html#id_roles_providers_iam) 사용하는 경우 사용자는 항상 가지고 있는 것과 동일한 방식으로 AWS 계정 에 계속 액세스할 수 있으며 기존 워크플로를 계속 사용하여 해당 액세스를 관리할 수 있습니다.

# IAM Identity Center에서 생성한 IAM 역할
<a name="identity-center-and-iam-roles"></a>

 AWS 계정에 사용자를 할당하면 IAM Identity Center는 사용자에게 리소스에 대한 권한을 부여하는 IAM 역할을 생성합니다.

 권한 세트를 할당하면 IAM Identity Center가 각 계정에 해당되는 IAM Identity Center 제어 역할을 생성하고 권한 세트에 지정된 정책을 해당 역할에 연결합니다. IAM Identity Center는 역할을 관리하고 AWS 액세스 포털 또는를 사용하여 정의한 권한 있는 사용자가 역할을 수임하도록 허용합니다 AWS CLI. 권한 세트를 수정하면 IAM Identity Center에서 해당 IAM 정책 및 역할이 그에 따라 업데이트되도록 합니다. IAM Identity Center 인스턴스를 추가 리전에 복제해도 기존 IAM 역할에는 영향을 주지 않으며 새 IAM 역할이 생성되지 않습니다.

**참고**  
권한 세트는 애플리케이션에 권한을 부여하는 데 사용되지 않습니다.

에서 IAM 역할을 이미 구성한 경우 계정이 IAM 역할에 대한 할당량에 근접하고 있는지 확인하는 AWS 계정것이 좋습니다. 계정당 IAM 역할의 기본 할당량은 역할 1,000개입니다. 자세한 내용은 [IAM 객체 할당량](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-quotas.html#reference_iam-quotas-entities)을 참조하세요.

할당량에 근접하고 있으면 할당량 증가를 요청해 보세요. 할당량을 증가시키지 않으면 IAM 역할 할당량을 초과한 계정에 권한 세트를 프로비저닝할 때 IAM Identity Center에 문제가 발생할 수 있습니다. 할당량 증가 요청에 대한 자세한 정보는 *Service Quotas 사용 설명서*의 [할당량 증가 요청](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html)을 참조하세요.

**참고**  
이미 IAM Identity Center를 사용하는 계정의 IAM 역할을 검토하는 경우 역할 이름이 “AWSReservedSSO\$1”로 시작하는 것을 알 수 있습니다. 이러한 역할은 IAM Identity Center 서비스가 계정에 생성한 역할로, 계정에 권한 세트를 할당하여 만들어졌습니다.

# IAM Identity Center 및 AWS Organizations
<a name="identity-center-and-orgs"></a>

AWS Organizations 는 IAM Identity Center와 함께 사용하는 것이 좋지만 필수는 아닙니다. 조직을 설정하지 않았어도 설정할 필요는 없습니다. IAM Identity Center를 활성화하면 서비스를 활성화할지 여부를 선택합니다 AWS Organizations. 조직을 설정하면 조직을 설정하는 AWS 계정 이 조직의 관리 계정이 됩니다. AWS 계정 의 루트 사용자는 이제 조직 관리 계정의 소유자입니다. 조직에 추가로 초대하는 모든 AWS 계정 은 구성원 계정입니다. 관리 계정은 조직 리소스, 조직 단위 및 구성원 계정을 관리하는 정책을 생성합니다. 권한은 관리 계정에 의해 구성원 계정에 위임됩니다.

**참고**  
IAM Identity Center의 조직 인스턴스를 생성하는를 사용하여 IAM Identity Center를 활성화 AWS Organizations하는 것이 좋습니다. 조직 인스턴스는 IAM Identity Center의 모든 기능을 지원하고 중앙 관리 기능을 제공하므로 권장되는 모범 사례입니다. 자세한 내용은 [IAM Identity Center의 조직 인스턴스 관리](organization-instances-identity-center.md) 단원을 참조하십시오.

이미를 설정했고 조직에 IAM Identity Center를 추가 AWS Organizations 하려는 경우 모든 AWS Organizations 기능이 활성화되어 있는지 확인합니다. 조직을 생성할 때 모든 기능 활성화가 기본값입니다. 자세한 내용은AWS Organizations 사용 설명서에서 [조직 내 모든 기능 활성화](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html)를 참조하세요.**

IAM Identity Center의 조직 인스턴스를 활성화하려면 관리 자격 증명이 있는 사용자 또는 루트 사용자로 AWS Organizations 관리 계정에 AWS Management Console 로그인하여에 로그인해야 합니다(다른 관리 사용자가 없는 경우 권장되지 않음). 자세한 내용은 *AWS Organizations 사용 설명서*의 [AWS 조직 생성 및 관리를](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org.html) 참조하세요.

 AWS Organizations 멤버 계정의 관리 자격 증명으로 로그인하면 IAM Identity Center의 계정 인스턴스를 활성화할 수 있습니다. 계정 인스턴스는 기능이 제한되어 있으며 단일 AWS 계정에 바인딩됩니다.