게시된 날짜: May 22, 2023
AWS Single Sign-On의 후속 버전인 AWS IAM Identity Center 고객은 CyberArk Secure Cloud Access, Ermetic 및 Okta Access Requests를 통해 임시 승격 액세스(JIT(Just-in-time) 액세스라고도 함) 기능을 사용할 수 있습니다. AWS Identity는 파트너와의 지속적인 협업을 진행하는 과정에서 이러한 솔루션이 Identity Center와 문제 없이 통합되며 일반적인 고객 요구 사항(예: 시간 제한이 있는 액세스 요청과 승인, 작업 로그 감사 등)을 충족할 수 있음을 검증한 바 있습니다.
프로덕션 환경의 구성 변경과 같은 작업을 수행할 수 있는 고정 권한이 없는 인력 사용자는 임시 승격 액세스 기능을 통해 권한을 요청하여 승인을 받은 후 지정된 시간 동안 작업을 수행할 수 있습니다. 감사자는 작업 및 승인 로그를 확인할 수 있습니다. 다른 형태의 AWS 액세스 제어 기능을 보완하는 임시 승격 액세스 기능을 활용하면 고정 권한 수를 줄일 수 있습니다.
Identity Center 고객의 임시 승격 액세스 관련 요구 사항은 동일하지만, 업무 환경과 기술 환경은 고객마다 다르므로 중요한 구성 요소 역시 고객별로 다릅니다. Identity Center와 AWS 파트너인 CyberArk, Ermetic 및 Okta가 제공하는 솔루션을 활용하면 폭넓은 고객 시나리오를 처리할 수 있습니다. 이러한 시나리오에는 전체적으로 감사해야 하는 민감한 작업, 복잡한 권한 및 감사 요구가 적용되는 멀티 클라우드 환경, 여러 자격 증명 소스 및 애플리케이션 통합을 사용하는 조직 등이 포함됩니다.