게시된 날짜: Nov 10, 2021
이제 Amazon QuickSight가 조직 내의 더 많은 사용자와 계정에 Amazon QuickSight를 롤아웃하고 보호하는 데 도움이 되는 4가지 새로운 기능을 지원합니다. 이 4가지 기능은 IP 기반 액세스 제한, AWS 서비스 제어 정책 기반 제한, 페더레이션 SSO 사용자에 대한 자동 이메일 동기화 및 자체 역할을 사용한 QuickSight 계정 설정입니다.
관리자는 IP 기반 액세스 제한을 사용하여 Amazon QuickSight UI, 모바일 앱 및 포함된 페이지에 대한 액세스에 소스 IP 제한을 적용할 수 있습니다. 예를 들어 회사의 사무실 또는 원격 가상 사설 네트워크(VPN)에 연결된 IP 주소에서만 Amazon QuickSight 계정에 액세스하는 것을 허용하는 IP 규칙을 만들 수 있습니다. 자세한 내용은 Amazon QuickSight에서 인터넷 프로토콜(IP) 제한 사용을 참조하세요.
AWS 관리자는 서비스 제어 정책(SCP) 기반 가입을 사용하여 AWS 계정 내의 Amazon QuickSight 계정 설정 옵션을 제한할 수 있습니다. Amazon QuickSight Edition(Standard와 Enterprise)을 제한할 수 있으며 QuickSight에서 사용할 수 있는 인증 메커니즘의 유형도 제한할 수 있습니다. 예를 들어 Amazon QuickSight Standard Edition에 대한 가입을 거부하고 페더레이션 Single-Sign On(SSO) 외의 다른 방법으로 사용자를 초대하는 기능을 해제하는 서비스 제어 정책을 설정할 수 있습니다. 자세한 내용은 서비스 제어 정책을 사용하여 Amazon QuickSight 가입 옵션 제한을 참조하세요.
페더레이션 SSO 사용자에 대한 자동 이메일 동기화를 사용하면 최초 로그인 시 최종 사용자의 이메일 주소를 자동으로 동기화하여 입력 중 수동 오류를 방지하도록 QuickSight/SSO를 설정할 수 있습니다. 예를 들어 관리자는 사용자에게 자격 증명 공급자를 통해 Amazon QuickSight 계정을 프로비저닝할 때 회사에서 할당한 이메일 주소만 사용되도록 QuickSight 계정을 설정할 수 있습니다. 자세한 내용은 Amazon QuickSight에서 페더레이션 사용자에 대한 이메일 동기화 구성을 참조하세요.
마지막으로, Amazon QuickSight 계정 설정 중에 자체 역할을 가져올 수 있습니다. 사용자 지정 서비스 역할을 생성하는 대신 AWS 계정의 기존 역할에서 Amazon QuickSight에 사용할 역할을 선택하여 QuickSight 계정을 설정할 수 있습니다. 이번 출시를 통해 고객은 액세스 권한을 제공하려는 상호 종속적인 AWS 서비스 그룹에 대한 자체 역할을 설정할 수 있습니다. 자세한 내용은 Amazon QuickSight에 IAM 역할 전달을 참조하세요.
IP 기반 액세스 제한, 페더레이션 사용자에 대한 이메일 동기화 및 자체 역할 사용 기능은 Amazon QuickSight Enterprise Edition에서만 제공되며 가입 제한을 위한 서비스 제어 정책 지원은 Amazon QuickSight Standard와 Enterprise Edition 모두에서 제공됩니다. 미국 동부(버지니아 북부), 미국 동부(오하이오), 미국 서부(오레곤), EU(프랑크푸르트), EU(아일랜드), EU(런던), 아시아 태평양(뭄바이), 아시아 태평양(서울), 아시아 태평양(싱가포르), 아시아 태평양(시드니), 아시아 태평양(도쿄), AWS GovCloud(미국 서부)의 모든 QuickSight 리전 내의 Amazon QuickSight Enterprise Edition에서 모든 기능을 사용할 수 있습니다.