AWS IAM Identity Center를 사용하여 Amazon Connect 인스턴스에 SAML 2.0 기반 인증을 설정하려면 어떻게 해야 하나요?

4분 분량
0

AWS Identity and Access Management(IAM)(AWS Single Sign-On 후속 작업)를 사용하여 Amazon Connect 인스턴스에 대해 SAML 2.0 기반 인증을 설정하려고 합니다.

간략한 설명

Amazon Connect 인스턴스에 대해 SAML 2.0 기반 인증을 설정하려면 다음을 수행하세요.

  1. SAML 2.0 기반 인증을 사용하는 Amazon Connect 인스턴스를 생성합니다.
  2. IAM Identity Center 클라우드 애플리케이션을 생성하여 Amazon Connect 인스턴스에 연결합니다.
  3. AWS Identity and Access Management(IAM) ID 제공업체(idP) 생성
  4. GetFederationToken 작업을 허용하는 Amazon Connect 인스턴스에 대한 IAM 정책을 생성합니다.
  5. 페더레이션 사용자에게 Amazon Connect 인스턴스에 대한 액세스 권한을 부여하는 IAM 역할을 생성합니다.
  6. Amazon Connect 인스턴스의 사용자 속성을 IAM Identity Center 속성에 매핑합니다.
  7. IAM Identity Center에서 사용자를 생성하고 IAM Identity Center 클라우드 애플리케이션에 할당합니다.
  8. IdP와 생성한 IAM Identity Center 사용자 보안 인증 정보 중 하나를 사용하여 Amazon Connect에 로그인하여 설정을 테스트합니다.

중요: Amazon Connect 인스턴스가 있는 동일한 AWS 리전에서 다음 단계를 따라야 합니다.

해결 방법

SAML 2.0 기반 인증을 사용하는 Amazon Connect 인스턴스 생성

Amazon Connect 인스턴스 생성의 지침을 따릅니다. 인스턴스를 구성할 때 다음을 수행해야 합니다.

IAM Identity Center 클라우드 애플리케이션을 생성하여 Amazon Connect 인스턴스에 연결합니다.

IAM Identity Center 사용 설명서의 클라우드 애플리케이션 추가 및 구성의 지침을 따르세요. 클라우드 애플리케이션을 구성할 때 다음을 수행해야 합니다.

  • 클라우드 애플리케이션의 서비스 공급자로 Amazon Connect를 선택하세요.
  • IAM Identity Center 메타데이터에서 IAM Identity CenterIAM Identity Center 인증서를 다운로드합니다.
    **참고:**IAM IdP를 설정하려면 이러한 파일이 필요합니다. IAM Identity Center 이외의 IdP를 사용하는 경우 해당 IdP에서 SAML 메타데이터 파일을 가져와야 합니다.
  • 애플리케이션 속성에서 기본 릴레이 상태를 그대로 사용합니다.

IAM IdP 생성

IAM ID 공급자 생성 및 관리(콘솔)의 지침을 따르세요. IdP를 생성할 때 다음을 수행해야 합니다.

  • 제공자 이름의 경우 ConnectIAM Identity Center를 입력합니다.
  • 메타데이터 문서의 경우 이전 단계에서 다운로드한 IAM Identity Center SAML 메타데이터 파일을 선택합니다.

중요: IdP 아마존 리소스 이름(ARN)을 기록해 둡니다. Amazon Connect 인스턴스의 사용자 속성을 IAM Identity Center 속성에 매핑하는 데 필요합니다.

GetFederationToken 작업을 허용하는 Amazon Connect 인스턴스에 대한 IAM 정책을 생성합니다.

다음 JSON 템플릿을 사용하여 ConnectIAM-Identity-Center-Policy라는 IAM 정책을 생성합니다. **<connect instance ARN>**을(를) Amazon Connect 인스턴스의 ARN으로 바꿉니다.

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "Statement1",
      "Effect": "Allow",
      "Action": "connect:GetFederationToken",
      "Resource": [
        "<connect instance ARN>/user/${aws:userid}"
      ]
    }
  ]
}

자세한 내용은 IAM 정책 생성GetFederationToken을 참조하세요.

페더레이션 사용자에게 Amazon Connect 인스턴스에 대한 액세스 권한을 부여하는 IAM 역할을 생성합니다.

AWS IAM 사용 설명서의 SAML용 역할 생성에 나와 있는 지침을 따르세요. IAM 역할을 생성할 때 다음을 수행해야 합니다.

  • SAML 공급자의 경우 ConnectIAM Identity Center를 입력합니다.
  • 프로그래밍 및 AWS Management Console 허용을 선택합니다.
  • 정책에서 이전 단계에서 생성한 ConnectIAM-Identity-Center-Policy를 선택합니다.
  • 역할 이름ConnectIAM-Identity-Center를 입력합니다.

**중요:**IAM 역할의 ARN을 기록해 둡니다. Amazon Connect 인스턴스의 사용자 속성을 IAM Identity Center 속성에 매핑하는 데 필요합니다.

Amazon Connect 인스턴스의 사용자 속성을 IAM Identity Center 속성에 매핑합니다.

애플리케이션의 속성을 IAM Identity Center 속성에 매핑하기의 지침을 따르세요. 속성을 매핑할 때는 다음 속성과 값을 추가해야 합니다. **<IAM role ARN>**을(를) IAM 역할의 ARN으로 바꿉니다. **<IAM IdP ARN>**을(를) IAM IdP의 ARN으로 바꿉니다.

  • 속성: 제목 **값: ** ${user:email}
  • 속성: https://aws.amazon.com/SAML/Attributes/RoleSessionName 값: ${user:email}
  • 속성: https://aws.amazon.com/SAML/Attributes/Role** 값:** <IAM role ARN>,<IAM IdP ARN>

자세한 내용은 속성 매핑을 참조하세요.

IAM Identity Center에서 사용자를 생성하고 IAM Identity Center 클라우드 애플리케이션에 할당합니다.

IAM Identity Center에서 자격 증명 관리의 지침을 따르세요.

IdP와 생성한 IAM Identity Center 사용자 보안 인증 정보 중 하나를 사용하여 Amazon Connect에 로그인하여 설정을 테스트합니다.

IAM Identity Center 사용 설명서의 AWS 액세스 포털 로그인에 나와 있는 지침을 따르세요.

관련 정보

Amazon Connect를 통한 SAML 문제 해결

Microsoft Azure Active Directory for Amazon Connect를 사용하여 IAM Identity Center 구성

Okta를 사용하여 Amazon Connect를 위한 IAM Identity Center 구성

AWS 공식
AWS 공식업데이트됨 일 년 전
댓글 없음