온프레미스 Active Directory 사용자에게 AWS Management Console 액세스 권한을 부여하려면 어떻게 해야 하나요?

2분 분량
0

Active Directory 도메인 보안 인증을 사용해 AWS Management Console에 대한 액세스 권한을 부여하고 싶습니다.

간략한 설명

AWS Management Console에서 AWS Identity and Access Management(AWS IAM) 역할 기반 액세스를 통해 Amazon Web Services(AWS) 리소스 관리 AD 커넥터Microsoft Active Directory용 AWS Directory Service를 사용하세요. IAM 역할은 Active Directory 사용자의 서비스, 리소스, 액세스 수준을 정의합니다.

해결 방법

AD Connector 또는 AWS 관리형 Microsoft AD 선택

다음과 같은 최소 포트 요구 사항에 따라 VPN 연결을 생성하고 온프레미스 도메인 간에 AD 커넥터를 구성합니다.
DNS용 TCP/UDP 53 Kerberos 인증용 TCP/UDP 88 LDAP 인증용 TCP/UDP 389 자세한 내용은 AD Connector 사전 요구 사항을 참고하세요.

- 또는 -

다음과 같은 최소 포트 요구 사항에 따라 온프레미스 도메인과 AWS 관리형 Microsoft AD 간의 기존 트러스트 관계를 사용합니다.
DNS용 TCP/UDP 53 Kerberos 인증용 TCP/UDP 88 LDAP 인증용 TCP/UDP 389 SMB용 TCP 445 자세한 내용은 AWS 관리형 Microsoft AD와 자체 관리형 Active Directory 도메인 간의 트러스트 관계 생성을 참고하세요.

인증 설정

  1. 디렉터리에 액세스 URL을 생성합니다.
  2. AD 커넥터나 AWS 관리형 Microsoft AD에 AWS Management Console 액세스를 활성화합니다.
  3. Active Directory 사용자가 액세스 할 서비스에 대해 AWS Management Console 액세스 권한을 부여하는 IAM 역할을 생성합니다.
    참고: IAM 역할이 AWS Directory Service와 트러스트 관계를 맺고 있는지 확인하세요.
  4. Active Directory 사용자나 그룹을 IAM 역할에 할당합니다.
  5. 사용자가 AWS Management Console에 액세스할 수 있는지 확인합니다. 프라이빗 브라우징 세션에서 디렉터리 액세스 URL을 열고 IAM 역할에 할당된 사용자 계정으로 로그인합니다. 그런 다음 AWS 서비스 콘솔에서 IAM 역할에 지정된 대로 서비스에 대한 액세스가 허용 또는 거부되었는지 확인합니다.

관련 정보

IAM 사용자에게 권한을 위임할 수 있는 역할 생성

AWS 공식
AWS 공식업데이트됨 9달 전
댓글 없음