

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 선택 시 고려 사항 AWS 리전
<a name="identity-center-region-considerations"></a>

원하는 대로 지원되는 단일에서 IAM Identity Center를 활성화할 수 있으며 전 세계 사용자가 사용할 수 AWS 리전 있습니다. 이러한 글로벌 가용성을 통해 여러 AWS 계정 및 애플리케이션에 대한 사용자 액세스를 더 쉽게 구성할 수 있습니다. 다음은 AWS 리전을 선택하기 위한 주요 고려 사항입니다.
+ **사용자의 지리적 위치** - 대부분의 최종 사용자와 지리적으로 가장 가까운 리전을 선택하면 Amazon SageMaker AI와 같은 AWS 액세스 포털 및 AWS 관리형 애플리케이션에 대한 액세스 지연 시간이 줄어듭니다.
+ **옵트인 리전(기본적으로 비활성화된 리전)** - 옵트인 리전은 기본적으로 비활성화 AWS 리전 된 입니다. 옵트인 리전을 사용하려면 이를 활성화해야 합니다. 자세한 내용은 [옵트린 리전에서 IAM Identity Center 관리](regions.md#manually-enabled-regions)를 참조하세요.
+ **IAM Identity Center를 추가 리전으로 복제 **- IAM Identity Center를 추가로 복제하려는 경우 기본적으로 활성화된 리전을 선택해야 AWS 리전합니다. 자세한 내용은 [여러에서 IAM Identity Center 사용 AWS 리전](multi-region-iam-identity-center.md) 단원을 참조하십시오.
+ ** AWS 관리형 애플리케이션을 위한 배포 리전 선택 **- AWS 관리형 애플리케이션은 사용 가능한 AWS 리전 에서만 작동할 수 있습니다. 많은 AWS 관리형 애플리케이션은 IAM Identity Center가 활성화되거나 복제되는 리전(기본 또는 추가 리전)에서만 작동할 수 있습니다. IAM Identity Center 인스턴스가 추가 리전으로의 복제를 지원하는지 확인하려면 섹션을 참조하세요[여러에서 IAM Identity Center 사용 AWS 리전](multi-region-iam-identity-center.md). 복제가 옵션이 아닌 경우 AWS 관리형 애플리케이션을 사용하려는 리전에서 IAM Identity Center를 활성화하는 것이 좋습니다.
+ **디지털 주권**-디지털 주권 규정 또는 회사 정책에 따라 특정 AWS 리전를 사용해야 할 수 있습니다. 회사의 법률 부서에 문의하세요.
+ **자격 증명 소스** - [AWS Managed Microsoft AD](connectawsad.md) 또는 [Active Directory(AD)](connectonpremad.md)의 자체 관리형 디렉터리를 자격 증명 소스로 사용하는 경우 해당 홈 리전은 IAM Identity Center를 활성화한 AWS 리전 와 일치해야 합니다.
+ **Amazon Simple Email Service를 사용한 리전 간 이메일** - 일부 리전에서 IAM Identity Center는 다른 리전의 [Amazon Simple Email Service(Amazon SES)](https://docs.aws.amazon.com/ses/latest/dg/Welcome.html)를 호출하여 이메일을 보낼 수 있습니다. 이러한 리전 간 호출에서 IAM Identity Center는 특정 사용자 속성을 다른 리전으로 전송합니다. 자세한 내용은 [Amazon SES를 사용한 리전 간 이메일](regions.md#cross-region-calls) 단원을 참조하십시오.
+ **AWS Control Tower** -에서 IAM Identity Center의 조직 인스턴스를 활성화하는 경우 인스턴스는 AWS Control Tower AWS Control Tower 랜딩 존과 동일한 리전에 생성됩니다.

**Topics**
+ [IAM Identity Center 리전 데이터 스토리지 및 작업](regions.md)
+ [전환 AWS 리전](switching-regions.md)
+ [IAM Identity Center가 활성화된 AWS 리전 의 비활성화](disabling-region-with-identity-center.md)

# IAM Identity Center 리전 데이터 스토리지 및 작업
<a name="regions"></a>

IAM Identity Center에서 AWS 리전전반에 걸쳐 데이터 스토리지 및 작업을 처리하는 방법을 알아봅니다.

## IAM Identity Center에서 데이터를 저장하는 방법 이해
<a name="region-data"></a>

IAM Identity Center를 활성화하면 IAM Identity Center에서 구성하는 모든 데이터가 IAM Identity Center를 활성화한 리전에 저장됩니다. 이 데이터에는 디렉터리 구성, 권한 세트, 애플리케이션 인스턴스 및 AWS 계정 애플리케이션에 대한 사용자 할당이 포함됩니다. IAM Identity Center ID 스토어를 사용하는 경우, IAM Identity Center에서 생성하는 모든 사용자와 그룹도 같은 리전에 저장됩니다. IAM Identity Center 인스턴스를 추가 리전에 복제하면 IAM Identity Center는 사용자, 그룹, 권한 세트 및 할당, 기타 메타데이터 및 구성을 해당 리전에 자동으로 복제합니다.

## Amazon SES를 사용한 리전 간 이메일
<a name="cross-region-calls"></a>

 IAM Identity Center는 최종 사용자가 두 번째 인증 요소인 일회용 암호(OTP)로 로그인을 시도할 때 [Amazon Simple Email Service(Amazon SES)](https://docs.aws.amazon.com/ses/latest/dg/Welcome.html)를 사용하여 이메일을 보냅니다. 또한 이러한 이메일은 사용자에게 초기 암호를 설정하고, 이메일 주소를 확인하고, 암호를 재설정하라는 초대를 받는 경우와 같은 특정 ID 및 보안 인증 관리 이벤트를 위해 전송됩니다. Amazon SES는 IAM Identity Center AWS 리전 가 지원하는의 하위 집합에서 사용할 수 있습니다.

 IAM Identity Center는 Amazon SES를 AWS 리전의 로컬에서 사용할 수 있을 때 Amazon SES 로컬 엔드포인트를 호출합니다. Amazon SES를 로컬에서 사용할 수 없는 경우, IAM Identity Center는 다음 표에 나와 있는 것처럼 다른 AWS 리전에서 Amazon SES 엔드포인트를 호출합니다.


| IAM Identity Center 리전 코드 | IAM Identity Center 리전 이름 | Amazon SES 리전 코드 | Amazon SES 리전 이름 | 
| --- | --- | --- | --- | 
| ap-east-1 | 아시아 태평양(홍콩) | ap-northeast-2 | 아시아 태평양(서울) | 
| ap-east-2 | 아시아 태평양(타이베이) | ap-northeast-1 | 아시아 태평양(도쿄) | 
| ap-south-2 | 아시아 태평양(하이데라바드) | ap-south-1 | 아시아 태평양(뭄바이) | 
| ap-southeast-4 | 아시아 태평양(멜버른) | ap-southeast-2 | 아시아 태평양(시드니) | 
| ap-southeast-5 | 아시아 태평양(말레이시아) | ap-southeast-1 | 아시아 태평양(싱가포르) | 
| ap-southeast-6 | 아시아 태평양(뉴질랜드) | ap-southeast-2 | 아시아 태평양(시드니) | 
| ap-southeast-7 | 아시아 태평양(태국) | ap-northeast-3 | 아시아 태평양(오사카) | 
| ca-west-1 | 캐나다 서부(캘거리) | ca-central-1 | 캐나다(중부) | 
| eu-south-2 | 유럽(스페인) | eu-west-3 | 유럽(파리) | 
| eu-central-2 | 유럽(취리히) | eu-central-1 | 유럽(프랑크푸르트) | 
| mx-central-1 | 멕시코(중부) | us-east-2 | 미국 동부(오하이오) | 
| me-central-1 | 중동(UAE) | eu-central-1 | 유럽(프랑크푸르트) | 
| us-gov-east-1 | AWS GovCloud(미국 동부) | us-gov-west-1 | AWS GovCloud(미국 서부) | 

 이러한 리전 간 호출에서 IAM Identity Center는 다음과 같은 사용자 속성을 전송할 수 있습니다.
+ 이메일 주소
+ 이름
+ 성
+ 의 계정 AWS Organizations
+ AWS 액세스 포털 URL
+ 사용자 이름
+ 디렉터리 ID
+ 사용자 ID

## 옵트인 리전(기본값으로 비활성화된 리전)에서의 IAM Identity Center 관리
<a name="manually-enabled-regions"></a>

대부분은 기본적으로 모든 AWS 서비스의 작업에 대해 AWS 리전 활성화되지만 IAM Identity Center를 사용하려면 다음 [옵트인 리전](https://docs.aws.amazon.com/glossary/latest/reference/glos-chap.html?icmpid=docs_homepage_addtlrcs#optinregion)을 활성화해야 합니다.
+ 아프리카(케이프타운)
+ 아시아 태평양(홍콩)
+ 아시아 태평양(타이베이)
+ 아시아 태평양(하이데라바드)
+ 아시아 태평양(자카르타)
+ 아시아 태평양(멜버른)
+ 아시아 태평양(말레이시아)
+ 아시아 태평양(뉴질랜드)
+ 아시아 태평양(태국)
+ 캐나다 서부(캘거리)
+ 유럽(밀라노)
+ 유럽(스페인)
+ 유럽(취리히)
+ 이스라엘(텔아비브)
+ 멕시코(중부)
+ Middle East (Bahrain)
+ 중동(UAE)

 옵트인 리전에 IAM Identity Center를 배포하는 경우 IAM Identity Center에 대한 액세스를 관리하려는 모든 계정에서 이 리전을 활성화해야 합니다. 모든 계정에는 해당 리전에서 리소스를 생성할지 여부와 관계없이 이 구성이 필요합니다. 조직의 현재 계정에 대해 리전을 활성화할 수 있으며 새 계정을 추가할 때 이 작업을 반복해야 합니다. 지침은 *AWS Organizations 사용 설명서*의 [조직에서 리전 활성화 또는 비활성화](https://docs.aws.amazon.com//accounts/latest/reference/manage-acct-regions.html#manage-acct-regions-enable-organization)를 참조하세요. 이러한 추가 단계를 반복하지 않기 위해 [기본적으로 활성화된 리전](#regions-enabled-by-default)에 IAM Identity Center를 배포하도록 선택할 수 있습니다.

**참고**  
액세스 AWS 포털에서 AWS 멤버 계정에 액세스할 수 있도록 IAM Identity Center 인스턴스가 위치한 옵트인 리전과 동일한 리전에 AWS 멤버 계정을 옵트인해야 합니다.

**옵트인 리전에 저장된 메타데이터**  
옵트인에서 관리 계정에 대해 IAM Identity Center를 활성화하면 모든 멤버 계정에 대한 AWS 리전다음 IAM Identity Center 메타데이터가 리전에 저장됩니다.
+ 계정 ID
+ 계정 이름
+ 계정 이메일
+ IAM Identity Center가 구성원 계정에 생성하는 IAM 역할의 Amazon 리소스 이름(ARN)

## AWS 리전 기본적으로 활성화된
<a name="regions-enabled-by-default"></a>

다음 리전은 기본적으로 활성화되어 있으며 이러한 리전에서 IAM Identity Center를 활성화할 수 있습니다.
+ 미국 동부(오하이오)
+ 미국 동부(버지니아 북부)
+ 미국 서부(오레곤)
+ 미국 서부(캘리포니아 북부)
+ 유럽(파리)
+ 남아메리카(상파울루)
+ 아시아 태평양(뭄바이)
+ 유럽(스톡홀름)
+ 아시아 태평양(서울)
+ 아시아 태평양(도쿄)
+ 유럽(아일랜드)
+ 유럽(프랑크푸르트)
+ 유럽(런던)
+ 아시아 태평양(싱가포르)
+ 아시아 태평양(시드니)
+ 캐나다(중부)
+ 아시아 태평양(오사카)

# 전환 AWS 리전
<a name="switching-regions"></a>

비활성화해야 할 리전이 아닌 사용자가 계속 사용할 수 있도록 하려는 리전에 IAM Identity Center를 설치하는 것이 좋습니다. 자세한 내용은 [선택 시 고려 사항 AWS 리전](identity-center-region-considerations.md) 단원을 참조하십시오.

[현재 IAM Identity Center 인스턴스를 삭제](delete-config.md)하고 다른 리전에서 인스턴스를 생성하는 경우에만 IAM Identity Center 리전을 전환할 수 있습니다. 기존 IAM Identity Center 인스턴스에서 AWS 관리형 애플리케이션을 이미 활성화한 경우 IAM Identity Center를 삭제하기 전에 애플리케이션을 비활성화합니다. AWS 관리형 애플리케이션 비활성화에 대한 지침은 섹션을 참조하세요[AWS 관리형 애플리케이션 비활성화](awsapps-remove.md).

**참고**  
다른 리전에 AWS 관리형 애플리케이션을 배포할 수 있도록 IAM Identity Center 리전을 전환하는 것을 고려하는 경우 대신 IAM Identity Center 인스턴스를 해당 리전으로 복제하는 것이 좋습니다. 자세한 내용은 [여러에서 IAM Identity Center 사용 AWS 리전](multi-region-iam-identity-center.md) 단원을 참조하십시오.

**새 리전의 구성 고려 사항**  
 새 IAM Identity Center 인스턴스에서 사용자, 그룹, 권한 세트, 애플리케이션 및 할당을 다시 생성해야 합니다. IAM Identity Center 계정 및 애플리케이션 할당 [API](https://docs.aws.amazon.com/singlesignon/latest/APIReference/welcome.html)를 사용하여 구성의 스냅샷을 가져온 후 해당 스냅샷을 사용하여 새 리전에서 구성을 다시 빌드할 수 있습니다. 다른 리전으로 전환하면 [AWS 액세스 포털](using-the-portal.md)의 URL도 변경되어 사용자에게 AWS 계정 및 애플리케이션에 대한 Single Sign-On 액세스 권한을 제공합니다. 새 인스턴스의 관리 콘솔을 통해 일부 IAM Identity Center 구성을 다시 생성해야 할 수도 있습니다.

# IAM Identity Center가 활성화된 AWS 리전 의 비활성화
<a name="disabling-region-with-identity-center"></a>

IAM Identity Center가 설치된 AWS 리전 를 비활성화하면 IAM Identity Center도 비활성화됩니다. 리전에서 IAM Identity Center가 비활성화되면 해당 리전의 사용자는 AWS 계정 및 애플리케이션에 대한 Single Sign-On 액세스 권한을 가질 수 없습니다.

[옵트인 AWS 리전](regions.md#manually-enabled-regions)에서 IAM Identity Center를 다시 활성화하려면 리전을 다시 활성화해야 합니다. IAM Identity Center는 일시 중지된 모든 이벤트를 다시 처리해야 하므로 IAM Identity Center를 다시 활성화하는 데는 시간이 걸릴 수 있습니다.

**참고**  
IAM Identity Center AWS 계정 는에서 사용하도록 활성화된에 대한 액세스만 관리할 수 있습니다 AWS 리전. 조직의 모든 계정에서 액세스를 관리하려면 IAM Identity Center와 함께 사용하도록 AWS 리전 자동으로 활성화된의 관리 계정에서 IAM Identity Center를 활성화합니다.

활성화 및 비활성화에 대한 자세한 내용은 *AWS 일반* AWS 리전참조의 [관리를 AWS 리전](https://docs.aws.amazon.com/general/latest/gr/rande-manage.html) 참조하세요.