OpenAM을 사용하여 AWS 관리 콘솔의 SSO를 Multi-Role에 대응하는 방법
개요
저번까지 Single-Role의 경우 OpenAM의 계기판을 통해 AWS 관리 콘솔(앞으로 AMC)에 SSO를 진행할 수 있다.이번에도 멀티-롤의 경우 SSO 단계를 동일하게 작성해야 합니다.
설정


액션


총결산
그게 다야.하지만SAML Response에 여러 롤을 올려서 AMC에게 보내는 게 고민이에요.
처음에는 그룹 설정의 관리성도 예쁘다고 생각했는데 애서션에 여분의 해시태그가 생겨 제대로 진행되지 못했다.
결국'User Alias List'를 사용하기로 했지만, 더 좋은 방법이 있을 것 같다고 생각한다.Okta, OneLogin, Pingfederate를 통해 간단하게 설정할 수 있습니다.
참고 자료
Reference
이 문제에 관하여(OpenAM을 사용하여 AWS 관리 콘솔의 SSO를 Multi-Role에 대응하는 방법), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/Tom3/items/8a5c9d739d163902dbef텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)