일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- tcp
- apt
- 시스템자동화
- GIT
- Automation
- module
- ELK
- EKS
- EC2
- GCP
- python
- elasticsearch
- crawling
- 5.0
- zabbix
- powershell
- 8.0
- kibana
- AWS
- MySQL
- Selenium
- ansible
- 데이터 분석
- DB
- airflow
- API
- ubuntu
- sso
- Linux
- 자동화
- Today
- Total
목록sso (2)
Oops - IT

개요AWS IAM의 Identity Provider를 이용하여, Managed AD와 Federation 작업 진행AD 계정 기반 SMAL 인증을 통해 AWS 리소스 접근 및 Multi Account 운영 전략 구성테스트 구성으로 AD는 AWS EC2에 Windows 서버 구성 후 진행하였습니다.구성도 Active Directory 구성서버 정보AMI Name: Windows_Server-2022-English-Full-Base-2025.01.15서버 접속 참조https://docs.aws.amazon.com/ko_kr/AWSEC2/latest/UserGuide/connecting_to_windows_instance.html RDP를 사용하여 Windows 인스턴스에 연결 - Amazon Elastic..

AWS에서 Multi Account 환경 사용 시 SSO 구성에 대한 내용을 포스팅 해보겠습니다. 역할 전환보다는 콘솔 사용 시에는 용이하다고 생각합니다 :) 사용자 및 그룹 생성 SSO에서 사용할 계정 및 권한 부여를 위해 IAM Identity Center로 접속 후 SSO에서 사용할 계정을 생성합니다. 그룹을 생성 해줍니다. (선택 사항 - 만들어서 관리를 하는게 용이합니다.) 권한 세트 생성 SSO 접속 후에 사용될 권한이 정의 권한 세트를 생성합니다. (여기서는 미리 정의된 권한 세트 및 사용자가 직접 권한 세트 설정도 가능합니다.) 권한 세트의 세부 사항을 정의 합니다. 생성한 권한 세트를 할당합니다. 접속 확인 SSO 접속 URL에서 Identity Center에서 발급 받은 계정으로 로그인..