게시된 날짜: May 28, 2020
이제 Okta Identity Cloud를 AWS Single Sign-On(SSO)에 한 번 연결한 후 AWS SSO에서 AWS에 대한 액세스를 중앙에서 관리할 수 있습니다. 최종 사용자는 Okta로 로그인한 후 할당된 AWS 계정에 액세스할 수 있습니다. 이 통합은 여러 계정에 걸친 AWS 액세스 관리를 간소화합니다. 관리자는 익숙한 Okta 환경에서 자격 증명을 관리할 수 있고, 최종 사용자는 익숙한 Okta 환경에서 로그인할 수 있습니다. AWS SSO와 Okta Identity Cloud에서는 표준 기반의 자동화를 사용하여 사용자 및 그룹을 AWS SSO에 프로비저닝합니다. 따라서 관리 시간이 감소하고 보안이 개선됩니다.
AWS SSO와 Okta Identity Cloud의 상호 운용성을 바탕으로 관리자는 AWS Organizations 계정 및 AWS SSO 통합 애플리케이션에 대한 사용자 및 그룹 액세스를 중앙에서 할당할 수 있습니다. AWS 관리자는 이 기능을 사용하여 AWS에 대한 액세스 관리를 간소화하고, 올바른 AWS 계정에 대한 적절한 액세스 권한을 Okta 사용자에게 부여할 수 있습니다. 지속적인 관리 또한 간소화됩니다. 예를 들어 그룹 할당을 사용하는 경우 Okta 관리자는 Okta 그룹에서 사용자를 추가하거나 제거하는 단순한 방법으로 AWS 계정 액세스 권한을 부여하거나 제거할 수 있습니다.
AWS SSO와 Okta Identity Cloud는 SCIM(System for Cross-domain Identity Management) 표준을 사용하여 사용자 및 그룹을 AWS SSO에 프로비저닝하는 프로세스를 자동화합니다. 또한 AWS SSO는 SAML(Security Assertion Markup Language) 2.0 표준을 사용하여 할당된 AWS 계정에 로그인하는 Okta 사용자를 인증합니다. 관리자는 Okta Integration Network에서 제공되는 AWS SSO 앱을 사용하여 SCIM 및 SAML 연결을 구성할 수 있습니다.
최종 사용자는 익숙한 Okta 로그인 환경에서 MFA 및 중앙 액세스를 통해 할당된 모든 AWS 계정과 AWS 통합 서비스(예: AWS IoT SiteWise Monitor 및 Amazon SageMaker Notebooks)에 액세스할 수 있습니다. 또한 사용자는 Okta 자격 증명을 사용하여 AWS Management Console, AWS Command Line Interface(CLI) 및 모바일 앱에 로그인할 수 있습니다. 개발자는 Okta 자격 증명을 사용하여 AWS Command Line Interface(CLI)에 로그인하고 자동 단기 자격 증명 생성 및 교체와 같은 AWS CLI 기능을 활용할 수 있습니다.
AWS SSO를 시작하는 방법은 간단합니다. AWS SSO 관리 콘솔에서 클릭 몇 번으로 AWS SSO, Active Directory 또는 외부 자격 증명 공급자를 자격 증명 소스로 선택할 수 있습니다. 이제 이 외부 자격 증명 공급자에 Okta가 포함됩니다. 친숙한 로그인 환경의 편리함을 그대로 누리면서 로그인하고, AWS SSO 사용자 포털에서 모든 할당된 계정에 클릭 한 번으로 액세스할 수 있습니다. 자세한 내용은 AWS Single Sign-On을 참조하십시오. Okta Identity Cloud를 AWS SSO에 외부 자격 증명 공급자로 연결하려면 AWS 뉴스 블로그 Okta Universal Directory와 AWS 간 SSO(Single Sign-On) 또는 AWS SSO 설명서를 참조하십시오.
AWS SSO에 대한 비용은 부과되지 않으며, 미국 동부(버지니아 북부), 미국 동부(오하이오), 미국 서부(오레곤), 캐나다(중부), 아시아 태평양(싱가포르), 아시아 태평양(시드니), EU(아일랜드), EU(프랑크푸르트) 및 EU(런던) 리전에서 사용할 수 있습니다.