

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 외부 ID 제공업체와의 SAML 및 SCIM ID 페더레이션 사용
<a name="other-idps"></a>

IAM Identity Center는 ID 페더레이션을 위해 다음과 같은 표준 기반 프로토콜을 구현합니다.
+ 사용자 인증을 위한 SAML 2.0
+ 프로비저닝을 위한 SCIM

이러한 표준 프로토콜을 구현하는 모든 ID 제공업체(idP)는 다음과 같은 특수 고려 사항을 고려하여 IAM Identity Center와 성공적으로 상호 운용되어야 합니다.
+ **SAML**
  + IAM Identity Center에는 `urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress`와 같은 SAML NameID 형식의 이메일 주소가 필요합니다.
  + 어설션의 NameID 필드 값은 RFC 2822([https://tools.ietf.org/html/rfc2822](https://tools.ietf.org/html/rfc2822))의 addr-spec을 준수하는(“`name@domain.com`”) 문자열([https://tools.ietf.org/html/rfc2822\$1section-3.4.1](https://tools.ietf.org/html/rfc2822#section-3.4.1))이어야 합니다.
  + 메타데이터 파일은 75,000자를 초과할 수 없습니다.
  + 메타데이터에는 로그인 URL의 일부로 EntityID, X509 인증서 및 SingleSignOnService가 포함되어야 합니다.
  + 암호화 키는 지원되지 않습니다.
  + IAM Identity Center는 외부 IdP로 보내는 SAML 인증 요청에 대한 서명을 지원하지 않습니다.
  + IAM Identity Center를 추가 리전에 복제하고 다중 리전 IAM Identity Center의 이점을 최대한 활용하려는 경우 IdP는 여러 어설션 소비자 서비스(ACS) URLs을 지원해야 합니다. 자세한 내용은 [여러에서 IAM Identity Center 사용 AWS 리전](multi-region-iam-identity-center.md) 단원을 참조하십시오. 단일 ACS URL을 사용하면 추가 리전의 사용자 경험에 영향을 미칠 수 있습니다. 기본 리전은 계속 정상적으로 작동합니다. 단일 ACS URL을 사용하는 추가 리전의 사용자 경험에 대한 자세한 내용은 [여러 ACS URLs 없이 AWS 관리형 애플리케이션 사용](multi-region-workforce-access.md#aws-app-use-without-multiple-acs-urls) 및 섹션을 참조하세요[AWS 계정 여러 ACS URLs 없이 복원력에 액세스](multi-region-failover.md#account-access-resiliency-without-multiple-acs-url).
+ **SCIM**
  + IAM Identity Center SCIM 구현은 SCIM RFC 7642([https://tools.ietf.org/html/rfc7642](https://tools.ietf.org/html/rfc7642)), 7643([https://tools.ietf.org/html/rfc7643](https://tools.ietf.org/html/rfc7643)) 및 7644([https://tools.ietf.org/html/rfc7644](https://tools.ietf.org/html/rfc7644))와 2020년 3월의 FastFed Basic SCIM 프로필 1.0([https://openid.net/specs/fastfed-scim-1\$10-02.html\$1rfc.section.4](https://openid.net/specs/fastfed-scim-1_0-02.html#rfc.section.4)) 초안에 명시된 상호 운용성 요구 사항을 기반으로 합니다. 현재 구현에 있어 이러한 문서와 IAM Identity Center 간의 차이점은 *IAM Identity Center SCIM 구현 개발자 가이드*의 [지원되는 API 운영](https://docs.aws.amazon.com/singlesignon/latest/developerguide/supported-apis.html) 섹션에 설명되어 있습니다.

위에서 언급한 표준 및 고려 사항을 준수하지 않는 IdP는 지원되지 않습니다. 해당 제품의 이러한 표준 및 고려 사항 준수와 관련된 질문이나 설명이 필요하면 IdP에 문의하세요.

IdP를 IAM Identity Center에 연결하는 데 문제가 있는 경우 다음을 확인하는 것이 좋습니다.
+ AWS CloudTrail 이벤트 이름 **ExternalIdPDirectoryLogin**을 필터링하여 로그
+ IdP 관련 로그 및/또는 디버그 로그
+ [IAM Identity Center 문제 해결](troubleshooting.md)

**참고**  
[IAM Identity Center의 ID 소스 자습서](tutorials.md)에 포함된 IdP를 비롯해 일부 IdP는 IAM Identity Center 전용으로 구축된 “애플리케이션” 또는 “커넥터”의 형태로 IAM Identity Center에 대한 간소화된 구성 환경을 제공합니다. IdP가 이 옵션을 제공하는 경우 IAM Identity Center용으로 특별히 구축된 항목을 신중하게 선택하면서 이 옵션을 사용하는 것이 좋습니다. “AWS”, “AWS 페더레이션” 또는 유사한 일반 “AWS” 이름이라는 다른 항목은 다른 페더레이션 접근 방식 및/또는 엔드포인트를 사용할 수 있으며 IAM Identity Center에서 예상대로 작동하지 않을 수 있습니다.