게시된 날짜: May 22, 2023

AWS Single Sign-On의 후속 버전인 AWS IAM Identity Center 고객은 CyberArk Secure Cloud Access, ErmeticOkta Access Requests를 통해 임시 승격 액세스(JIT(Just-in-time) 액세스라고도 함) 기능을 사용할 수 있습니다. AWS Identity는 파트너와의 지속적인 협업을 진행하는 과정에서 이러한 솔루션이 Identity Center와 문제 없이 통합되며 일반적인 고객 요구 사항(예: 시간 제한이 있는 액세스 요청과 승인, 작업 로그 감사 등)을 충족할 수 있음을 검증한 바 있습니다.

프로덕션 환경의 구성 변경과 같은 작업을 수행할 수 있는 고정 권한이 없는 인력 사용자는 임시 승격 액세스 기능을 통해 권한을 요청하여 승인을 받은 후 지정된 시간 동안 작업을 수행할 수 있습니다. 감사자는 작업 및 승인 로그를 확인할 수 있습니다. 다른 형태의 AWS 액세스 제어 기능을 보완하는 임시 승격 액세스 기능을 활용하면 고정 권한 수를 줄일 수 있습니다.

Identity Center 고객의 임시 승격 액세스 관련 요구 사항은 동일하지만, 업무 환경과 기술 환경은 고객마다 다르므로 중요한 구성 요소 역시 고객별로 다릅니다. Identity Center와 AWS 파트너인 CyberArk, Ermetic 및 Okta가 제공하는 솔루션을 활용하면 폭넓은 고객 시나리오를 처리할 수 있습니다. 이러한 시나리오에는 전체적으로 감사해야 하는 민감한 작업, 복잡한 권한 및 감사 요구가 적용되는 멀티 클라우드 환경, 여러 자격 증명 소스 및 애플리케이션 통합을 사용하는 조직 등이 포함됩니다.

Identity Center에서는 인력의 자격 증명을 안전하게 생성하거나 연결할 수 있으며, AWS 계정 및 애플리케이션 전반에 걸쳐 이러한 인력의 액세스 권한을 중앙에서 관리할 수 있습니다. AWS에서 인력 인증과 권한 부여를 진행할 때는 IAM Identity Center를 사용하는 것이 좋습니다. AWS Identity and Access Management를 기반으로 제작된 서비스인 IAM Identity Center는 해당 AWS 리전에서 추가 비용 없이 제공됩니다. 자세한 내용은 기능 페이지를 참조하세요.