

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS 액세스 포털 설정 및 사용
<a name="using-the-portal"></a>

 AWS 액세스 포털은 IAM Identity Center를 통해 작업 인력을 AWS 계정 및 클라우드 애플리케이션에 연결합니다. 관리자는 포털을 구성하고 사용자 액세스를 관리하는 한편, 최종 사용자는 한 번 로그인하여 승인된 모든 리소스에 원활하게 액세스할 수 있습니다.

 AWS 액세스 포털은 다음에 대한 Single Sign-On 액세스를 제공합니다.
+ AWS 계정 조직의 .
+ AWS Amazon Quick 및 Kiro와 같은 관리형 애플리케이션.
+ Office 365, Concur, Salesforce 등과 같은 클라우드 애플리케이션.

사용자가 포털에 로그인하면 추가 로그인 없이 액세스할 수 있는 권한이 있는 AWS 계정 및 애플리케이션을 찾습니다.

## AWS 액세스 포털 시작하기
<a name="getting-started-access-portal"></a>

**관리자의 경우:**

 AWS 액세스 포털을 구성하고 사용자 액세스를 관리하려면 IAM Identity Center의 [조직 인스턴스](organization-instances-identity-center.md) 또는 [계정 인스턴스](account-instances-identity-center.md)에 대한 관리 액세스 권한이 필요합니다.

1. 선택적으로 AWS 액세스 포털 URL을 사용자 지정합니다.

1.  AWS 계정 및 애플리케이션에 대한 사용자 액세스 권한을 할당합니다. 할당된 AWS 리소스가 포털에 표시됩니다.

**최종 사용자의 경우:**

관리자가 AWS 액세스 포털 설정을 완료하고 포털 URL과 로그인 자격 증명을 제공해야 합니다.

1. 관리자로부터 포털 URL을 받습니다(일반적으로 `https://your-company.awsapps.com/start`).

1. 관리자가 제공한 자격 증명을 사용하여 로그인합니다.

1. 포털의 리소스에 액세스합니다.

# AWS 액세스 포털 구성
<a name="configure-the-access-portal"></a>

관리자는 조직의 요구 사항에 맞게 AWS 액세스 포털을 사용자 지정하고 사용자가 승인된 리소스에 쉽게 액세스할 수 있도록 할 수 있습니다.

## 구성할 수 있는 항목
<a name="what-you-can-configure"></a>

**AWS 액세스 포털 활성화**: 사용자 자격 증명 활성화 및 최초 로그인 프로세스를 포함하여 AWS 액세스 포털에 대한 초기 사용자 액세스를 설정합니다.

**사용자 지정 AWS 액세스 포털 URL(선택 사항)**: 조직의 AWS 액세스 포털 URL을 기본 형식()에서 보다 인식 가능한 하위 도메인(`d-xxxxxxxxxx.awsapps.com/start`)으로 개인화합니다`your-company.awsapps.com/start`.

**시작하기 전 준비 사항**  
IAM Identity Center에 대한 관리 액세스 권한이 있는지 확인하고, IAM Identity Center가 [조직 인스턴스](organization-instances-identity-center.md) 또는 [계정 인스턴스](account-instances-identity-center.md)로 설정되어 있는지 확인하고, 사용자 지정 하위 도메인 이름을 계획합니다(나중에 변경할 수 없는 일회성 구성임).

구성이 완료되면 사용자는 사용자 지정 URL을 사용하여 AWS 액세스 포털에 액세스하고 조직에 대해 설정한 활성화 프로세스를 따를 수 있습니다.

**Topics**
+ [구성할 수 있는 항목](#what-you-can-configure)
+ [처음 IAM Identity Center 사용자를 위한 AWS 액세스 포털 활성화](howtoactivateaccount.md)
+ [AWS 액세스 포털 URL 사용자 지정](howtochangeURL.md)
+ [사용자가 AWS 액세스 포털에 로그인할 수 있는지 확인](howtosigninprocedure.md)

# 처음 IAM Identity Center 사용자를 위한 AWS 액세스 포털 활성화
<a name="howtoactivateaccount"></a>

 AWS 액세스 포털에 처음 로그인하는 경우 이메일에서 사용자 자격 증명을 활성화하는 방법에 대한 지침을 확인하세요.

**사용자 보안 인증 정보 활성화**

1. 회사로부터 받은 이메일에 따라 다음 방법 중 하나를 선택하여 AWS 액세스 포털 사용을 시작할 수 있도록 사용자 자격 증명을 활성화합니다.

   1. ** AWS IAM Identity Center 가입 초대**라는 제목의 이메일을 받은 경우 이메일을 열어 **초대 수락**을 선택합니다. **새 사용자 가입** 페이지에서 암호를 입력하고 확인한 다음 **새 암호 설정**을 선택합니다. 포털에 로그인할 때마다 이 암호를 사용하게 됩니다.

   1. 회사의 IT 지원 부서 또는 IT 관리자로부터 이메일을 받은 경우 제공된 지침에 따라 사용자 보안 인증 정보를 활성화합니다.

1. 새 암호를 제공하여 사용자 자격 증명을 활성화하면 AWS 액세스 포털에서 자동으로 로그인합니다. 이 문제가 해결되지 않으면 [AWS 액세스 포털에 로그인](howtosignin.md) 섹션에 나와 있는 지침에 따라 AWS 액세스 포털에 수동으로 로그인할 수 있습니다.

# AWS 액세스 포털 URL 사용자 지정
<a name="howtochangeURL"></a>

기본적으로 다음 형식의 URL을 사용하여 AWS 액세스 포털에 액세스할 수 있습니다`d-xxxxxxxxxx.awsapps.com/start`. 다음과 같이 URL을 사용자 지정할 수 있습니다: `your_subdomain.awsapps.com/start`.

**중요**  
 AWS 액세스 포털 URL을 변경하면 나중에 편집할 수 없습니다.

**URL을 사용자 지정하는 방법**

1. [https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/) AWS IAM Identity Center 콘솔을 엽니다.

1. IAM Identity Center 콘솔 탐색 창에서 **대시보드**를 선택하고 **설정 요약** 섹션을 찾습니다.

1.  AWS 액세스 포털 URL 아래에서 **사용자 지정** 버튼을 선택합니다.
**참고**  
**사용자 지정** 버튼이 표시되지 않을 경우 이는 AWS 액세스 포털이 이미 사용자 지정되었음을 의미합니다. AWS 액세스 포털 URL을 사용자 지정하는 작업은 되돌릴 수 없는 일회성 작업입니다.

1. 원하는 서브도메인 이름을 입력하고 **저장**을 선택합니다.

이제 사용자 지정 URL을 사용하여 AWS 액세스 포털을 통해 AWS 콘솔에 로그인할 수 있습니다.

# 사용자가 AWS 액세스 포털에 로그인할 수 있는지 확인
<a name="howtosigninprocedure"></a>

다음 단계는 IAM Identity Center 관리자가 IAM Identity Center 사용자가 AWS 액세스 포털에 로그인하고에 액세스할 수 있는지 확인하는 것입니다 AWS 계정.

**AWS 액세스 포털에 로그인**

1.  AWS Management Console에 로그인하려면 다음 중 하나를 수행합니다.
   + **신규 사용자 AWS (루트 사용자)** - **루트 사용자를** 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자로 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.
   + **이미 사용 중 AWS (IAM 자격 증명)** - IAM 자격 증명으로 로그인하고 관리자 역할을 선택합니다.

1. [IAM Identity Center 콘솔](https://console.aws.amazon.com/singlesignon)을 엽니다.

1. 탐색 창에서 **대시보드**를 선택합니다.

1. **대시보드** 페이지의 **설정 요약**에서 AWS 액세스 포털 URL을 선택합니다.

1. 다음 중 하나를 사용하여 로그인합니다.
   + Active Directory 또는 외부 ID 제공업체(IdP)를 ID 소스로 사용하는 경우, Active Directory 또는 IdP 사용자의 자격 증명을 사용하여 로그인합니다.
   + 기본 Identity Center 디렉터리를 ID 소스로 사용하는 경우, 사용자를 생성할 때 지정한 사용자 이름과 해당 사용자에 지정한 새 암호를 사용하여 로그인합니다.

1. **계정** 탭에서를 찾아 AWS 계정 확장합니다.

1. 사용할 수 있는 역할이 표시됩니다. 예를 들어, **AdministratorAccess** 권한 세트와 **Billing** 권한 세트가 모두 할당된 경우 해당 역할은 AWS 액세스 포털에 표시됩니다. 세션에 사용할 IAM 역할 이름을 선택합니다.

1.  AWS 관리 콘솔로 리디렉션되면에 대한 액세스 설정을 성공적으로 완료한 것입니다 AWS 계정.
**참고**  
목록에 **AWS 계정**가 표시되지 않으면 사용자에게 해당 계정에 대한 권한 세트가 아직 할당되지 않았을 가능성이 높습니다. 권한 세트에 사용자를 할당하는 방법에 대한 지침은 [에 사용자 또는 그룹 액세스 할당 AWS 계정](assignusers.md)을 참조하세요.

이제 IAM Identity Center 자격 증명을 사용하여 로그인할 수 있음을 확인했으므로에 로그인 AWS Management Console 하고 루트 사용자 또는 IAM 사용자 자격 증명에서 로그아웃하는 데 사용한 브라우저로 전환합니다.

**중요**  
 AWS 액세스 포털에 로그인할 때 IAM 사용자 또는 루트 사용자 자격 증명을 사용하는 대신 IAM Identity Center 관리 사용자의 자격 증명을 사용하여 관리 작업을 수행하는 것이 좋습니다. 루트 사용자 자격 증명을 보호하고 루트 사용자만 수행할 수 있는 작업을 수행하는 데 사용합니다. 다른 사용자가 계정과 애플리케이션에 액세스하고 IAM Identity Center를 관리하도록 활성화하려면 IAM Identity Center로만 권한 세트를 생성하고 할당합니다.

# AWS 액세스 포털 사용
<a name="access-portal-for-workforce-users"></a>

 포털에서 AWS 계정 또는 애플리케이션 탭을 선택하여 여러 애플리케이션을 시작할 수 있습니다. AWS 액세스 포털에 애플리케이션 아이콘이 있다는 것은 회사의 관리자가 해당 AWS 계정 또는 애플리케이션에 대한 액세스 권한을 부여했음을 의미합니다. 또한 추가 로그인 프롬프트 없이 AWS 액세스 포털에서 이러한 모든 계정 또는 애플리케이션에 액세스할 수 있습니다.

## AWS 액세스 포털 사용 방법
<a name="how-to-use-access-portal"></a>

 AWS 액세스 포털을 사용하려면:

1. 관리자로부터 **포털 URL을 받습니다**(일반적으로 `https://your-company.awsapps.com/start`와 같음).

1. 관리자가 제공한 자격 증명을 사용하여 **로그인**합니다.

1. 포털에서 액세스하려는 **계정과 애플리케이션을 선택합니다**.

역할 및 권한에 따라 포털에 표시되는 내용은 관리자가 제어합니다. 다음과 같은 상황에서는 관리자에게 문의해 추가 액세스 권한을 요청합니다.
+ 액세스해야 하는 AWS 계정 또는 애플리케이션이 표시되지 않습니다.
+ 특정 계정 또는 애플리케이션에 대한 액세스 권한이 예상했던 것과 다릅니다.

**Topics**
+ [AWS 액세스 포털 사용 방법](#how-to-use-access-portal)
+ [AWS 액세스 포털에 로그인](howtosignin.md)
+ [AWS 액세스 포털 사용자 암호 재설정](resetpassword-accessportal.md)
+ [AWS CLI AWS SDKs에 대한 IAM Identity Center 사용자 자격 증명 가져오기](howtogetcredentials.md)
+ [AWS Management Console 대상에 대한 바로 가기 링크 생성](createshortcutlink.md)
+ [MFA를 위한 디바이스 등록](user-device-registration.md)
+ [활성 세션 보기 및 종료](end-user-how-to-end-active-sessions-accessportal.md)

# AWS 액세스 포털에 로그인
<a name="howtosignin"></a>

 AWS 액세스 포털은 IAM Identity Center 사용자에게 웹 포털을 통해 할당된 모든 AWS 계정 및 애플리케이션에 대한 Single Sign-On 액세스를 제공합니다. 다음은 AWS 액세스 포털에 로그인하는 방법, 로그인 팁, AWS 액세스 포털에서 로그아웃하는 방법을 간략하게 설명합니다.

**사전 조건**  
 AWS 액세스 포털을 사용하려면 IAM Identity Center를 활성화해야 합니다. 자세한 내용은 [IAM Identity Center 활성화](enable-identity-center.md) 단원을 참조하십시오.

**참고**  
로그인한 후 AWS 액세스 포털 세션의 기본 기간은 8시간입니다. 관리자는 이 세션의 [지속 시간을 변경](configure-user-session.md)할 수 있습니다.

## AWS 액세스 포털에 로그인
<a name="howtosignin-procedure"></a>

**AWS 액세스 포털에 로그인하려면**

1. 브라우저 창에서 제공 받은 로그인 URL을 붙여넣고 **Enter**를 선택합니다. 이 URL은 `d-xxxxxxxxxx.awsapps.com/start` 또는 `your_subdomain.awsapps.com/start`와 같은 형식입니다. 나중에 빠르게 액세스할 수 있도록 지금 이 포털 링크를 북마크하는 것이 좋습니다.

1. 표준 회사 로그인 자격 증명을 사용하여 로그인합니다.
**참고**  
소속 관리자가 이메일로 일회용 암호(OTP)를 보내왔고 이번이 처음 로그인인 경우 해당 암호를 입력하십시오. 로그인 후에는 향후 로그인에 사용할 새 암호를 만들어야 합니다.

    **확인 코드**를 입력하라는 메시지가 표시되면 이메일을 확인한 다음 코드를 복사하여 로그인 페이지에 붙여 넣습니다.
**참고**  
확인 코드는 보통 이메일로 전송되지만 전달 방법은 다를 수 있습니다. 자세한 내용은 관리자에게 확인하세요.

1. 로그인한 후에는 포털에 표시되는 AWS 계정 모든 및 애플리케이션에 액세스할 수 있습니다.

## 신뢰할 수 있는 디바이스
<a name="howtosignin-trusted-devices"></a>

로그인 페이지에서 **신뢰할 수 있는 디바이스** 옵션을 선택하면, IAM Identity Center는 향후 해당 디바이스를 통한 모든 로그인이 승인된 것으로 간주합니다. 즉, 신뢰할 수 있는 디바이스를 사용하는 동안에는 IAM Identity Center에 MFA 코드를 입력하라는 옵션이 표시되지 않습니다. 하지만 새 브라우저에서 로그인하거나 디바이스에 알 수 없는 IP 주소가 발급된 경우 등 몇 가지 예외가 있습니다.

## AWS 액세스 포털 로그인 팁
<a name="portaltips"></a>

다음은 AWS 액세스 포털 경험을 관리하는 데 도움이 되는 몇 가지 팁입니다.
+ 경우에 따라 로그아웃했다가 AWS 액세스 포털에 다시 로그인해야 할 수 있습니다. 관리자가 최근에 할당한 새 애플리케이션에 액세스하는 데 필요할 수 있습니다. 하지만 모든 새 애플리케이션은 1시간마다 새로 고침을 하기 때문에 반드시 필요한 것은 아닙니다.
+  AWS 액세스 포털에 로그인하면 애플리케이션의 아이콘을 선택하여 포털에 나열된 애플리케이션을 열 수 있습니다. 애플리케이션 사용을 완료한 후 애플리케이션을 닫거나 AWS 액세스 포털에서 로그아웃할 수 있습니다. 애플리케이션을 닫으면 해당 애플리케이션에서만 로그아웃됩니다. AWS 액세스 포털에서 열어본 다른 애플리케이션은 계속 열려 있고 실행 중입니다.
+ 다른 사용자로 로그인하려면 먼저 AWS 액세스 포털에서 로그아웃해야 합니다. 포털에서 로그아웃하면 브라우저 세션에서 보안 인증이 완전히 제거됩니다.
+  AWS 액세스 포털에 로그인하면 역할로 전환할 수 있습니다. 역할을 전환하면 기존 사용자 권한이 일시적으로 무효화되고 역할에게 할당된 권한이 부여됩니다.   자세한 내용은 [역할(콘솔) 전환](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html?icmpid=docs_iam_console)을 참조하세요.

## AWS 액세스 포털에서 로그아웃
<a name="howtosignout"></a>

포털에서 로그아웃하면 브라우저 세션에서 보안 인증이 완전히 제거됩니다. 자세한 내용은 *AWS Sign-In* 가이드[의 AWS 액세스 포털에서 로그아웃](https://docs.aws.amazon.com/signin/latest/userguide/aws-access-portal-signing-out-iam-identity-center-user.html)을 참조하세요.

**AWS 액세스 포털에서 로그아웃하려면**
+  AWS 액세스 포털의 탐색 모음에서 **로그아웃**을 선택합니다.

**참고**  
다른 사용자로 로그인하려면 먼저 AWS 액세스 포털에서 로그아웃해야 합니다.

# AWS 액세스 포털 사용자 암호 재설정
<a name="resetpassword-accessportal"></a>

 AWS 액세스 포털은 [IAM Identity Center](what-is.md) 사용자에게 웹 포털을 통해 할당된 모든 AWS 계정 및 클라우드 애플리케이션에 대한 Single Sign-On 액세스를 제공합니다. AWS 액세스 포털은 AWS 리소스 관리를 위한 서비스 콘솔 모음[AWS Management Console](https://docs.aws.amazon.com//awsconsolehelpdocs/latest/gsg/learn-whats-new.html)인와 다릅니다.

이 절차를 사용하여 AWS 액세스 포털의 IAM Identity Center 사용자 암호를 재설정합니다. *AWS Sign-In 사용 설명서*에서 [사용자 유형](https://docs.aws.amazon.com//signin/latest/userguide/user-types-list.html)에 대해 자세히 알아보세요.

**고려 사항**  
 AWS 액세스 포털의 암호 재설정 기능은 Identity Center 디렉터리를 사용하거나 자격 증명 소스[AWS Managed Microsoft AD](gs-ad.md)로 사용하는 Identity Center 인스턴스의 사용자만 사용할 수 있습니다. 사용자가 외부 ID 제공업체 또는 [AD Connector](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_ad_connector.html)에 연결된 경우 사용자 암호 재설정은 외부 ID 제공업체 또는 연결된 Active Directory에서 수행해야 합니다.
+ ID 소스가 **IAM Identity Center 디렉터리**인 경우 [IAM Identity Center에서 ID를 관리할 때 암호 요구 사항](password-requirements.md)을 참조하세요.
+ ID 소스가 **AWS Managed Microsoft AD**인 경우 [AWS Managed Microsoft AD에서 암호 재설정 시 암호 요구사항](https://docs.aws.amazon.com//directoryservice/latest/admin-guide/ms_ad_password_policies.html#how_password_policies_applied)을 참조하세요.

**AWS 액세스 포털로 암호를 재설정하려면**

1. 웹 브라우저를 열고 AWS 액세스 포털의 로그인 페이지로 이동합니다.

    AWS 액세스 포털 URL이 없는 경우 이메일을 확인하세요. AWS 액세스 포털에 대한 특정 로그인 URL이 포함된 AWS IAM Identity Center 가입 초대장을 이메일로 받으셨을 것입니다. 또는 관리자가 일회용 암호와 AWS 액세스 포털 URL을 직접 제공했을 수 있습니다. 이 정보를 찾을 수 없는 경우 관리자에게 해당 정보를 보내 달라고 요청합니다.

    AWS 액세스 포털 로그인에 대한 자세한 내용은 *AWS Sign-In 사용 설명서*[의 AWS 액세스 포털에 로그인](https://docs.aws.amazon.com//signin/latest/userguide/iam-id-center-sign-in-tutorial.html)을 참조하세요.

1. **사용자 이름**을 입력하고 **다음**을 선택합니다.

1. **암호**에서 **암호 분실**을 선택합니다.

   **사용자 ID**를 인증하고 제공된 이미지의 문자를 입력하여 로봇이 아님을 확인합니다. 그리고 **다음**을 선택합니다. 문자를 입력할 수 없는 경우 광고 차단 소프트웨어를 비활성화해야 할 수 있습니다.

1. 암호 재설정 이메일이 전송되었음을 확인하는 메시지가 나타납니다. **계속**을 선택합니다.

1. `no-reply@signin.aws`로부터 **암호 재설정이 요청됨**이라는 제목의 이메일이 전송됩니다. 이메일에서 **암호 재설정**을 선택합니다.

1. **암호 재설정** 페이지에서 **사용자 이름을** 확인하고 AWS 액세스 포털의 새 암호를 지정한 다음 **새 암호 설정을** 선택합니다.

1. `no-reply@signin.aws`로부터 **암호가 업데이트됨**이라는 이메일이 전송됩니다.

**참고**  
관리자는 암호 재설정 지침이 포함된 이메일을 보내거나 일회용 암호를 생성하여 공유함으로써 암호를 재설정할 수 있습니다. 관리자인 경우 [IAM Identity Center 최종 사용자 암호 재설정](reset-password-for-user.md) 단원을 참조하십시오.

# AWS CLI AWS SDKs에 대한 IAM Identity Center 사용자 자격 증명 가져오기
<a name="howtogetcredentials"></a>

 AWS Command Line Interface 또는 AWS 소프트웨어 개발 키트(SDKs)를 IAM Identity Center의 사용자 자격 증명과 함께 사용하여 프로그래밍 방식으로 AWS 서비스에 액세스할 수 있습니다. 이 주제에서는 IAM Identity Center에서 사용자의 임시 보안 인증을 얻는 방법을 설명합니다.

 AWS 액세스 포털은 IAM Identity Center 사용자에게 및 클라우드 애플리케이션에 대한 AWS 계정 Single Sign-On 액세스를 제공합니다. IAM Identity Center 사용자로 AWS 액세스 포털에 로그인하면 임시 자격 증명을 얻을 수 있습니다. 그런 다음 AWS CLI 또는 AWS SDKs에서 IAM Identity Center 사용자 자격 증명이라고도 하는 자격 증명을 사용하여의 리소스에 액세스할 수 있습니다 AWS 계정.

 AWS CLI 를 사용하여 프로그래밍 방식으로 AWS 서비스에 액세스하는 경우이 주제의 절차를 사용하여에 대한 액세스를 시작할 수 있습니다 AWS CLI. 에 대한 자세한 내용은 [AWS Command Line Interface 사용 설명서를](https://docs.aws.amazon.com/cli/latest/userguide/gcli-chap-welcome.html) AWS CLI참조하세요.

 AWS SDKs를 사용하여 프로그래밍 방식으로 AWS 서비스에 액세스하는 경우이 주제의 절차에 따라 AWS SDKs에 대한 인증도 직접 설정됩니다. AWS SDKs에 대한 자세한 내용은 [AWS SDKs 및 도구 참조 안내서를 참조하세요](https://docs.aws.amazon.com/sdkref/latest/guide/overview.html).

**참고**  
IAM Identity Center의 사용자는 [IAM 사용자](https://docs.aws.amazon.com/cli/latest/userguide/id_users.html)와 다릅니다. IAM 사용자에게는 AWS 리소스에 대한 장기 자격 증명이 부여됩니다. IAM Identity Center의 사용자에게는 임시 보안 인증이 부여됩니다. 임시 자격 증명은 로그인할 때마다 생성 AWS 계정 되므로에 액세스하기 위한 보안 모범 사례로 임시 자격 증명을 사용하는 것이 좋습니다.

## 사전 조건
<a name="temp-credentials-prerequisites"></a>

IAM Identity Center 사용자의 임시보안 인증을 받으려면 다음이 필요합니다.
+ **IAM Identity Center 사용자** - 이 사용자로 AWS 액세스 포털에 로그인합니다. 귀하 또는 관리자가 이 사용자를 생성할 수 있습니다. IAM Identity Center를 활성화하고 IAM Identity Center 사용자를 생성하는 방법에 대한 자세한 내용은 [IAM Identity Center 시작하기](getting-started.md)을 참조하세요.
+ **에 대한 사용자 액세스 AWS 계정** - IAM Identity Center 사용자에게 임시 자격 증명을 검색할 수 있는 권한을 부여하려면 사용자 또는 관리자가 IAM Identity Center 사용자를 [권한 세트](permissionsetsconcept.md)에 할당해야 합니다. 권한 집합은 IAM Identity Center에 저장되며 IAM Identity Center 사용자가 AWS 계정에 액세스할 수 있는 수준을 정의합니다. 관리자가 대신 IAM Identity Center 사용자를 생성한 경우 이 액세스 권한을 추가해 달라고 요청하세요. 자세한 내용은 [에 사용자 또는 그룹 액세스 할당 AWS 계정](assignusers.md) 단원을 참조하십시오.
+ **AWS CLI installed** - 임시 자격 증명을 사용하려면를 설치해야 합니다 AWS CLI. 설치 지침은 *AWS CLI 사용 설명서*의 [AWS CLI의 최신 버전 설치 또는 업데이트](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html)를 참조하세요.

## 고려 사항
<a name="temp-credentials-considerations"></a>

IAM Identity Center 사용자의 임시 보안 인증을 얻기 위한 단계를 완료하기 전에 다음 사항을 반드시 고려하세요.
+ **IAM Identity Center에서 IAM 역할 생성** - IAM Identity Center의 사용자에게 권한 집합을 할당하면 IAM Identity Center가 해당 권한 집합에서 해당 IAM 역할을 생성합니다. 권한 세트로 생성된 IAM 역할은 다음과 같은 AWS Identity and Access Management 방식으로에서 생성된 IAM 역할과 다릅니다.
  + IAM Identity Center는 권한 집합으로 생성된 역할을 소유하고 보호합니다. IAM Identity Center만 이 역할을 수정할 수 있습니다.
  + IAM Identity Center의 사용자만 할당된 권한 집합에 해당하는 역할을 맡을 수 있습니다. IAM 사용자, IAM 페더레이션 사용자 또는 서비스 계정에는 권한 집합 액세스 권한을 할당할 수 없습니다.
  + 이러한 역할에 대한 역할 신뢰 정책을 수정하여 IAM ID 센터 외부의 [주체](https://docs.aws.amazon.com/IAM/latest/UserGuide/intro-structure.html#intro-structure-principal)에 대한 액세스를 허용할 수 없습니다.

  IAM에서 생성한 역할의 임시 보안 인증을 얻는 방법에 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [AWS CLI에서 임시 보안 인증 사용](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html#using-temp-creds-sdk-cli)을 참조하세요.
+ **권한 세트의 세션 기간 설정 가능** - AWS 액세스 포털에 로그인하면 IAM Identity Center 사용자에게 할당된 권한 세트가 사용 가능한 역할로 표시됩니다. IAM Identity Center는 이 역할을 위한 별도의 세션을 생성합니다. 이 세션은 권한 집합에 구성된 세션 기간에 따라 1시간에서 12시간까지 가능합니다. 세션은 기본적으로 1시간 동안 지속됩니다. 자세한 내용은 [에 대한 세션 기간 설정 AWS 계정](howtosessionduration.md) 단원을 참조하십시오.

## 임시 보안 인증 가져오기 및 새로 고침
<a name="how-to-get-temp-credentials"></a>

IAM Identity Center 사용자의 임시 보안 인증을 자동 또는 수동으로 가져오고 새로 고칠 수 있습니다.

**Topics**
+ [자동 보안 인증 새로 고침 (권장)](#how-to-get-temp-credentials-automatic)
+ [수동 보안 인증 새로 고침](#how-to-get-temp-credentials-manual)

### 자동 보안 인증 새로 고침 (권장)
<a name="how-to-get-temp-credentials-automatic"></a>

자동 보안 인증 새로 고침에서는 Open ID Connect (OIDC) 디바이스 코드 인증 표준을 사용합니다. 이 방법을 사용하면 AWS CLI에서 `aws configure sso` 명령을 사용하여 직접 액세스할 수 있습니다. 이 명령을 사용하면 모든 AWS 계정에 대해 할당된 권한 세트와 연결된 모든 역할에 자동으로 액세스할 수 있습니다.

IAM Identity Center 사용자를 위해 생성된 역할에 액세스하려면 `aws configure sso` 명령을 실행한 다음 AWS CLI 브라우저 창에서에 권한을 부여합니다. 활성 AWS 액세스 포털 세션이 있는 한는 임시 자격 증명을 AWS CLI 자동으로 검색하고 자격 증명을 자동으로 새로 고칩니다.

자세한 내용은 *AWS Command Line Interface 사용 설명서*에서 [`aws configure sso wizard`를 사용한 빠른 구성](https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html#sso-configure-profile-token-auto-sso) 부분을 참조하세요.

**자동으로 새로 고침되는 임시 보안 인증을 가져오는 방법**

1. 관리자가 제공한 특정 로그인 URL을 사용하여 AWS 액세스 포털에 로그인합니다. IAM Identity Center 사용자를 생성한 경우 로그인 URL이 포함된 이메일 초대를 AWS 보냅니다. 자세한 내용은 [로그인 사용 설명서의 AWS 액세스 포털](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)에 로그인을 참조하세요. *AWS * 

1. **계정** 탭에서 자격 증명을 검색할 AWS 계정 를 찾습니다. 계정을 선택하면 해당 계정과 연결된 계정 이름, 계정 ID 및 이메일 주소가 표시됩니다.
**참고**  
목록에 **AWS 계정**가 표시되지 않으면 해당 계정에 대한 권한 세트가 아직 할당되지 않았을 가능성이 높습니다. 이 경우 관리자에게 연락하여 이 액세스 권한을 추가해 달라고 요청합니다. 자세한 내용은 [에 사용자 또는 그룹 액세스 할당 AWS 계정](assignusers.md) 단원을 참조하십시오.

1. 계정 이름 아래에는 IAM Identity Center 사용자에게 할당된 권한 집합이 사용 가능한 역할로 표시됩니다. 예를 들어 IAM Identity Center 사용자가 계정에 대한 **PowerUserAccess** 권한 세트에 할당된 경우 AWS 액세스 포털에 역할이 **PowerUserAccess**로 표시됩니다.

1. 역할 이름 옆의 옵션에 따라 **액세스 키**를 선택하거나 **명령줄 또는 프로그래밍 방식 액세스**를 선택합니다.

1. **자격 증명 받기** 대화 상자에서 AWS CLI를 설치한 운영 체제에 따라 **macOS 및 Linux**, **Windows** 또는 **PowerShell**을 선택합니다.

1. **AWS IAM Identity Center 보안 인증(권장)**에 `SSO Start URL`와 `SSO Region`가 표시됩니다. 이 값은 IAM Identity Center 지원 프로파일과 `sso-session`을 AWS CLI에 구성하는 데 필요합니다. 이 구성을 완료하려면 *AWS Command Line Interface 사용 설명서*의 [`aws configure sso wizard`로 프로필 구성](https://docs.aws.amazon.com/cli/latest/userguide/sso-configure-profile-token.html#sso-configure-profile-token-auto-sso) 지침을 따릅니다.

자격 증명이 만료 AWS 계정 될 때까지 필요에 AWS CLI 따라를 계속 사용합니다.

### 수동 보안 인증 새로 고침
<a name="how-to-get-temp-credentials-manual"></a>

수동 보안 인증 새로 고침 방법을 사용하여 특정 AWS 계정의 특정 권한 집합과 연결된 역할에 대한 임시 보안 인증을 얻을 수 있습니다. 이렇게 하려면 임시 보안 인증에 필요한 명령을 복사하여 붙여 넣습니다. 이 방법을 사용하면 임시 보안 인증을 수동으로 새로 고침해야 합니다.

임시 자격 증명이 만료될 때까지 AWS CLI 명령을 실행할 수 있습니다.

**수동으로 새로 고침되는 보안 인증을 가져오는 방법**

1. 관리자가 제공한 특정 로그인 URL을 사용하여 AWS 액세스 포털에 로그인합니다. IAM Identity Center 사용자를 생성한 경우 로그인 URL이 포함된 이메일 초대를 AWS 보냅니다. 자세한 내용은 [로그인 사용 설명서의 AWS 액세스 포털](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)에 로그인을 참조하세요. *AWS * 

1. **계정** 탭에서 액세스 자격 증명을 검색할 AWS 계정 를 찾아 확장하여 IAM 역할 이름(예: **관리자**)을 표시합니다. IAM 역할 이름 옆의 옵션에 따라 **액세스 키**를 선택하거나 **명령줄 또는 프로그래밍 방식 액세스**를 선택합니다.
**참고**  
목록에 **AWS 계정**가 표시되지 않으면 해당 계정에 대한 권한 세트가 아직 할당되지 않았을 가능성이 높습니다. 이 경우 관리자에게 연락하여 이 액세스 권한을 추가해 달라고 요청합니다. 자세한 내용은 [에 사용자 또는 그룹 액세스 할당 AWS 계정](assignusers.md) 단원을 참조하십시오.

1. **자격 증명 받기** 대화 상자에서 AWS CLI를 설치한 운영 체제에 따라 **macOS 및 Linux**, **Windows** 또는 **PowerShell**을 선택합니다.

1. 다음 옵션 중 하나를 선택합니다.
   + **옵션 1: AWS 환경 변수 설정**

     이 옵션을 선택하면 `credentials` 파일 및 `config` 파일의 설정을 포함하여 모든 자격 증명 설정을 재정의할 수 있습니다. 자세한 내용은 *AWS CLI 사용 설명서*의 [AWS CLI를 구성할 환경 변수](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-envvars.html)를 참조하세요.

     이 옵션을 사용하려면 명령을 클립보드에 복사하고 명령을 AWS CLI 터미널 창에 붙여 넣은 다음 **Enter** 키를 눌러 필요한 환경 변수를 설정합니다.
   + **옵션 2: 자격 AWS 증명 파일에 프로필 추가**

     다양한 보안 인증 집합을 사용하여 명령을 실행하려면 이 옵션을 선택합니다.

     이 옵션을 사용하려면 명령을 클립보드에 복사한 다음 명령을 공유 AWS `credentials` 파일에 붙여 넣어 명명된 새 프로필을 설정합니다. 자세한 정보는 *AWS SDK 및 도구 참조 설명서*의 [공유 구성 및 자격 증명 파일](https://docs.aws.amazon.com/sdkref/latest/guide/file-format.html)을 참조하세요. 이 자격 증명을 사용하려면 AWS CLI 명령에서 `--profile` 옵션을 지정합니다. 이는 동일한 보안 인증 파일을 사용하는 모든 환경에 영향을 줍니다.
   + **옵션 3: AWS 서비스 클라이언트에서 개별 값 사용**

      AWS 서비스 클라이언트에서 AWS 리소스에 액세스하려면이 옵션을 선택합니다. 자세한 내용은 [AWS기반의 도구](https://aws.amazon.com/tools/)를 참조하세요.

     이 옵션을 사용하려면 값을 클립보드에 복사하고 코드에 붙여 넣은 다음 SDK에 적합한 변수에 할당합니다. 자세한 내용은 해당 SDK API 관련 설명서를 참조하세요.

# AWS Management Console 대상에 대한 바로 가기 링크 생성
<a name="createshortcutlink"></a>

 AWS 액세스 포털에서 생성된 바로 가기 링크는 IAM Identity Center 사용자를의 특정 대상 AWS Management Console, 특정 권한 세트 및의 특정 대상으로 안내합니다 AWS 계정.

바로가기 링크는 본인과 협업자의 시간을 절약합니다. AWS 액세스 포털을 포함하여 여러 페이지를 통해 AWS Management Console (예: Amazon S3 버킷 인스턴스 페이지)에서 원하는 대상 URL로 이동하는 대신 바로 가기 링크를 사용하여 동일한 대상으로 자동으로 이동할 수 있습니다.

## 바로가기 링크 목적지 옵션
<a name="shortcut-link-destination-options"></a>

바로가기 링크에는 다음과 같이 우선 순위에 따라 제시된 세 가지 목적지 옵션이 있습니다.
+ (선택 사항) 바로 가기 링크에 AWS Management Console 지정된의 모든 대상 URL입니다. 예: Amazon S3 버킷 인스턴스 페이지.
+ (선택 사항) 해당 권한 집합에 대한 관리자 구성 릴레이 상태 URL. 릴레이 상태 설정에 대한 더 자세한 내용은 [에 빠르게 액세스할 수 있도록 릴레이 상태 설정 AWS Management Console](howtopermrelaystate.md)을 참조하세요.
+ AWS Management Console 홈. 목적지를 지정하지 않은 경우의 기본 목적지.

**참고**  
대상에 대한 자동 탐색은 IAM Identity Center로 인증되고 AWS 계정 및 대상 URL에 필요한 권한 세트가 할당된 경우에만 성공합니다.

 AWS 액세스 포털에는 공유 가능한 **바로 가기 링크를 생성하는 데 도움이 되는 바로 가기 생성** 버튼이 포함되어 있습니다. 목적지 URL을 지정하려는 경우(이전 목록의 첫 번째 옵션) URL을 클립보드로 복사하여 공유할 수 있습니다.

## AWS 액세스 포털에서 바로 가기 링크 생성
<a name="shortcut-link-role"></a>

1.  AWS 액세스 포털에 로그인한 상태에서 **계정** 탭을 선택한 다음 **바로 가기 생성** 버튼을 선택합니다.

1. 대화 상자에서 다음을 수행합니다.

   1. 계정 ID 또는 계정 이름을 AWS 계정 사용하여를 선택합니다. 입력 시 드롭다운 메뉴에 이와 일치하는 액세스 가능 계정 ID와 이름이 표시됩니다. 액세스 권한이 있는 계정만 선택할 수 있습니다.

   1. 드롭다운 목록에서 원하는 IAM 역할을 선택합니다. 이것은 선택한 계정에 대해 사용자에게 할당된 권한 집합입니다. 역할 선택을 생략하면 바로가기 링크 사용 시 선택한 계정에 대해 사용자에게 할당된 역할을 선택하라는 메시지가 표시됩니다.
**참고**  
바로가기 링크로 새 액세스 권한을 부여할 수 없습니다. 바로가기 링크는 사용자에게 이미 할당된 권한 집합에 대해서만 작동합니다. 계정 및 목적지 URL에 대해 사용자에게 할당된 필요한 권한 세트가 없는 경우 액세스가 거부됩니다.

   1. 선택적으로 AWS 액세스 포털 대상 URL을 입력합니다. URL 입력을 생략하면 바로가기 링크 사용 시 앞서 언급한 바로가기 링크 목적지 옵션에 따라 목적지가 자동 결정됩니다.

   1. 바로가기 링크는 입력값에 따라 대화 상자 하단에 생성됩니다. **URL 복사** 버튼을 선택합니다. 이제 복사된 바로가기 링크로 북마크를 생성하거나 동일한 권한 집합 또는 다른 충분한 권한 집합을 가지고 동일 계정에 액세스할 수 있는 협업자와 이를 공유할 수 있습니다.

## URL 인코딩을 사용하여 보안 AWS Management Console 바로 가기 링크 구성
<a name="constructing-shortcut-links"></a>

계정 ID, 권한 집합 이름, 목적지 URL 등 URL의 모든 파라미터 값은 URL 인코딩되어야 합니다.

바로 가기 링크는 다음 경로를 사용하여 AWS 액세스 포털 URL을 확장합니다.

 `/#/console?account_id=[account_ID]&role_name=[permission_set_name]&destination=[destination_URL]` 

 클래식 AWS 파티션의 전체 URL은 다음 패턴을 따릅니다.

**IPv4 엔드포인트:**

 `https://[your_subdomain].awsapps.com/start/#/console?account_id=[account_ID]&role_name=[permission_set_name]&destination=[destination_URL]` 

**듀얼 스택 엔드포인트**

 `https://[identity_center_instance_id].portal.[region].app.aws/#/console?account_id=[account_ID]&role_name=[permission_set_name]&destination=[destination_URL]` 

다음은 `S3FullAccess` 권한 집합이 있는 계정 `123456789012`에 로그인하고 S3 콘솔 홈페이지로 이동하는 바로가기 링크의 예입니다.
+ **IPv4 엔드포인트:** `https://example.awsapps.com/start/#/console?account_id=123456789012&role_name=S3FullAccess&destination=https%3A%2F%2Fconsole.aws.amazon.com%2Fs3%2Fhome` 
+ **듀얼 스택 엔드포인트:** `https://ssoins-1234567890abcdef.portal.us-east-1.app.aws/#/console?account_id=123456789012&role_name=S3FullAccess&destination=https%3A%2F%2Fconsole.aws.amazon.com%2Fs3%2Fhome` 
+ **(AWS GovCloud (US) Region) IPv4 엔드포인트:** `https://start.us-gov-west-1.us-gov-home.awsapps.com/directory/example/#/console?account_id=123456789012&role_name=S3FullAccess&destination=https%3A%2F%2Fconsole.amazonaws-us-gov.com%2Fs3%2Fhome` 
+ **(AWS GovCloud (US) Region) 듀얼 스택 엔드포인트: ** `https://ssoins-1234567890abcdef.portal.us-gov-west-1.app.aws/#/console?account_id=123456789012&role_name=S3FullAccess&destination=https%3A%2F%2Fconsole.amazonaws-us-gov.com%2Fs3%2Fhome` 

# MFA를 위한 디바이스 등록
<a name="user-device-registration"></a>

Identity Center 디렉터리의 사용자는 AWS 액세스 포털 내에서 다음 절차에 따라 새 디바이스에 다중 인증(MFA)을 등록합니다.

**중요**  
현재 [외부 ID 제공업체](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-idp.html)에 대해서는 IAM Identity Center의 MFA가 지원되지 않습니다.

## 시작하기 전 준비 사항
<a name="user-device-registration-prereq"></a>

이 절차의 단계를 시작하기 전에 먼저 적절한 인증 앱을 디바이스에 다운로드하는 것이 좋습니다. MFA 디바이스에서 사용할 수 있는 앱 목록은 [가상 인증 앱](mfa-types.md#mfa-types-apps)을 참조하세요.

## 디바이스 등록
<a name="user-device-register"></a>

**MFA를 사용할 디바이스를 등록하는 방법**

1.  AWS 액세스 포털에 로그인합니다. 자세한 내용은 [AWS 액세스 포털에 로그인](howtosignin.md) 단원을 참조하십시오.

1. 페이지의 우측 상단 근처에서 **MFA 디바이스**를 선택합니다.

1. **다중 인증(MFA) 디바이스** 페이지에서 **디바이스 등록**을 선택합니다.
**참고**  
**MFA 디바이스 등록** 옵션이 회색으로 표시된 경우 관리자에게 문의하여 디바이스 등록에 대한 도움을 받으세요.

1. **MFA 디바이스 등록** 페이지에서 다음 MFA 디바이스 유형 중 하나를 선택하고 안내를 따릅니다.
   + **인증 앱**

     1. **인증 앱 설정** 페이지에서 QR 코드 그래픽을 포함하여 새 MFA 디바이스의 구성 정보를 확인할 수 있습니다. 그래픽은 QR 코드를 지원하지 않는 디바이스 상에서 수동 입력할 수 있는 보안 암호 키를 표시한 것입니다.

     1. 실물 MFA 디바이스를 사용하여 다음을 수행합니다.

        1. 호환되는 MFA 인증 앱을 엽니다. MFA 디바이스에서 사용할 수 있는 테스트 완료된 앱 목록은 [가상 인증 앱](mfa-types.md#mfa-types-apps)을 참조하세요. MFA 앱이 다수의 계정(다수의 MFA 디바이스)을 지원하는 경우 옵션을 선택하여 새로운 계정(새 MFA 디바이스)을 생성합니다.

        1. MFA 앱의 QR 코드 지원 여부를 결정한 후 **인증 관리자 앱 설정** 페이지에서 다음 중 한 가지를 실행합니다.

           1. **QR 코드 표시**를 선택한 다음 해당 앱을 사용하여 QR 코드를 스캔합니다. 예를 들어, 카메라 모양의 아이콘을 선택하거나 **코드 스캔**와 비슷한 옵션을 선택합니다. 그런 다음 디바이스의 카메라를 사용하여 해당 코드를 스캔합니다.

           1. **비밀 키 표시**를 선택한 다음 MFA 앱에 해당 비밀 키를 입력합니다.
**중요**  
IAM Identity Center용 MFA 디바이스를 구성할 때는 QR 코드 또는 보안 키 사본을 *안전한 곳*에 저장하는 것이 좋습니다. 휴대폰을 분실했거나 MFA 인증 앱을 다시 설치해야 하는 경우에 도움이 될 수 있습니다. 이러한 상황이 발생하면 동일한 MFA 구성을 사용하도록 앱을 빠르게 재구성할 수 있습니다.

     1. **인증 앱 설정 페이지**의 **인증 코드**에서 현재 실물 MFA 디바이스에 표시된 일회용 비밀번호를 입력합니다.
**중요**  
코드를 생성한 후 즉시 요청을 제출하세요. 코드를 생성한 후 너무 오래 기다렸다 요청을 제출할 경우 MFA 디바이스가 사용자와 연결은 되지만 MFA 디바이스 동기화가 되지 않을 수 있습니다. 이는 시간 기반 일회용 암호(TOTP)가 잠시 후에 만료되기 때문입니다. 이 경우, 디바이스를 다시 동기화할 수 있습니다.

     1. **Assign MFA(MFA 할당)**을 선택합니다. 이제 MFA 디바이스가 일회용 암호 생성을 시작할 수 있으며 사용할 준비가 되었습니다 AWS.
   + **보안 키** 또는 **내장된 인증자**

     1. **사용자 보안 키 등록** 페이지에서 브라우저 또는 플랫폼에 나와 있는 지침을 따릅니다.
**참고**  
경험은 브라우저 또는 플랫폼에 따라 달라집니다. 디바이스가 성공적으로 등록되면 친숙한 표시 이름을 새로 등록된 디바이스에 연결할 수 있습니다. 이를 변경하려면 **이름 바꾸기**를 선택하고 새 이름을 입력한 다음 **저장**을 선택합니다.

# 활성 세션 보기 및 종료
<a name="end-user-how-to-end-active-sessions-accessportal"></a>

 AWS 액세스 포털을 사용하여 활성 세션 목록을 보고 필요한 경우 하나 이상의 세션을 종료할 수 있습니다.

**AWS 액세스 포털을 사용하여 활성 세션 종료**

1.  AWS 액세스 포털에 로그인합니다. 자세한 내용은 [AWS 액세스 포털에 로그인](howtosignin.md) 단원을 참조하십시오.

1. 페이지의 우측 상단 근처에서 **보안**을 선택합니다.

1. **보안** 페이지에서 **활성 세션** 옆에 있는 괄호 안의 숫자는 활성 세션의 수를 나타냅니다. 종료하려는 각 세션 옆의 확인란을 선택한 다음 **세션 종료**를 선택합니다.
**작은 정보**  
사용자 백그라운드 세션의 경우 세션을 사용하는 작업의 Amazon 리소스 이름(ARN)으로 세션을 검색할 수 있습니다. **세션 유형** 목록에서 **사용자 백그라운드 세션**을 선택한 다음 검색 상자에 작업 ARN을 입력합니다.

   로드된 활성 세션만 종료할 수 있습니다. 세션이 많은 경우 **더 많은 활성 세션 로드**를 선택하여 추가 세션을 표시합니다.

1. 종료하려는 각 세션 옆의 확인란을 선택한 다음 **세션 종료**를 선택합니다.

1. 활성 세션을 종료할지 확인하는 대화 상자가 나타납니다. 정보를 검토하고 계속하려면 `confirm`을 입력한 다음 **세션 종료**를 선택합니다.

1. 활성 세션 목록으로 돌아갑니다. 선택한 세션이 성공적으로 종료되었음을 나타내는 녹색 알림 메시지가 나타납니다.