
이 그림은 “여러 회사 계정·앱에 대한 권한을 IAM Identity Center 하나로 관리하는 구조”를 보여줘.
“사람 → 회사 IdP → IAM Identity Center → AWS 계정/앱” 이런 흐름이라고 생각하면 편해.
직원은 회사 계정(AD, Okta, Entra ID 등)으로 로그인한다.
이 계정 정보가 IAM Identity Center(예전 AWS SSO)로 Sync(동기화) 된다.
사용자가 로그인하려 하면, IAM Identity Center가 다시 회사 IdP에 Authenticate(인증)를 맡긴다.
인증이 끝나면 IAM Identity Center가
사용자는 그 화면에서
이 모든 설정을 Shared Services account 하나에서 중앙집중으로 관리하는 구조이다.

왼쪽 큰 사각형이 “회사 쪽 IdP” 영역이야.
사용자·그룹 원장(Source of Truth)
인증(Authentication)

Sync →
Cloud-Security 그룹에 사람이 추가되면, Identity Center 디렉터리에도 자동 반영.← Authenticate
한 줄 요약:
왼쪽은 사람을 ‘기록하고 확인’하는 곳,
가운데는 ‘그 사람이 어디까지 들어갈지’ 결정하는 곳.
이 박스가 AWS 쪽 중앙 권한 관리 계정이다.

AWS Organizations 안에서
“공통 서비스(보안, 계정관리, 빌링, IAM Identity Center 등)를 운영하는 전용 계정”으로 자주 쓰는 패턴.
여기서 IAM Identity Center를 delegated admin으로 설정하면,


여러 AWS 계정에 대한 권한을 한 곳에서 관리
Permission set을 정의 → 여러 계정에 “복사/배포”하는 구조.
예:
Security-ReadOnly – 모든 운영 계정에 read-only 권한Incident-Responder – 특정 계정에만 EC2 Snapshot 생성, GuardDuty 조회, CloudTrail 읽기 권한 등사용자는 “어느 계정에 어떤 permission set으로 들어갈 수 있는지” 조합으로 표현.
Application assignments (아래, 빨간색)

SSO로 접속하는 각종 애플리케이션에 대한 접근 설정
AWS가 제공하는 앱 / 고객이 만든 내부 앱을 SAML 기반 SSO로 연결.
예:
Splunk-Cloud, Jira, Security Onboarding Portal, CloudGuard 콘솔 등“이 그룹은 이 애플리케이션에 접근 가능”을 Identity Center에서 지정.
“One place to manage permissions” – 권한 관리를 한 곳에서.

Shared Services account 맨 아래 줄:
이건 이 계정에서 주로 관리·모니터링할 보안 서비스들을 의미함.
예시:
즉, 보안 팀이 쓰는 도구들을 Shared Services account에 모아 놓고,
그걸 다시 IAM Identity Center 권한으로 접근·제어하는 그림.

여러 AWS 계정(운영, 개발, 보안툴, 로그아카이브, 포렌식 등)에 대해
사용자가 브라우저에서 SSO 포털에 로그인하면:
Shared-Prod (Security-ReadOnly) 같은 식으로 role이 표시됨.AWS가 제공하는 앱 (예: Amazon Managed Grafana, Amazon QuickSight)
또는 사용자가 구축한 앱(내부 Portal, 보안 콘솔 등)을
Identity Center를 통해 SSO 접속하게 만드는 것.
회사 입장에서 보면:
직원은 아이디 하나로
회사 IdP = Microsoft Entra ID
user1은 Cloud-Security라는 그룹에 속해 있음.
AWS Organizations 안에
Security-Tooling 계정 (Shared Services)Prod-1, Prod-2, Log-Archive, Forensics 등 여러 계정 존재.Entra ID ↔ IAM Identity Center
Cloud-Security 그룹과 사용자 계정 Sync.Identity Center에서 Permission set 정의
Security-ReadOnly : CloudTrail/Config/GuardDuty/SecurityHub 읽기 권한Security-IncidentResponder : EC2 Snapshot, S3 Read, IAM Read 등 추가 권한Multi-account assignment
Cloud-Security 그룹 →
Prod-1, Prod-2 계정에는 Security-ReadOnlyForensics 계정에는 Security-IncidentResponderApplication assignment
Cloud-Security 그룹 →
CloudGuard SaaS 앱 SSO 사용 가능Internal-IR-Portal SAML 앱 사용 가능user1이 회사 계정으로 SSO 포털 접속 → Entra ID에서 인증(MFA 포함).
브라우저에 IAM Identity Center 포털이 뜨고,
AWS Accounts:
Applications:
오늘은 사고 분석이 필요해서 Forensics (Security-IncidentResponder)를 클릭
조사 후 CloudGuard 앱 타일을 클릭해서 SaaS 콘솔도 바로 들어감.
도연 입장에서는 “로그인 한 번, 버튼 클릭 몇 번”으로
필요한 AWS 계정과 보안 툴에 자연스럽게 오갈 수 있고,
보안팀 입장에서는 “그룹 단위로 모든 권한을 한 곳에서 관리” 가능.