
회사 건물 안에 On-premises Active Directory가 있음.
AWS 안에 AWS Directory Service를 만들어서, 온프 AD랑 양방향 트러스트(또는 AD Connector)로 연결.
AWS Directory Service가 갖고 있는 사용자/그룹 정보를
IAM Identity Center 디렉터리로 Sync.
사용자가 로그인할 때는 IAM Identity Center가 다시 Directory Service를 통해
온프 AD에게 “이 사람 맞냐?” 하고 Authenticate를 맡김.
인증이 끝나면 Identity Center가
즉,
“사람 정보는 여전히 회사 AD가 주인,
권한(어디까지 들어갈지)은 AWS Identity Center가 주인”
인 구조야.

AWS 안에서 돌리는 “AD 관련 서비스” 통칭.
여기서 두 가지 방식이 그림의 “Two-way trust / AD Connector”로 표현돼 있어:
AWS Managed Microsoft AD + 양방향 트러스트
AD Connector
둘 다 공통점은:
“AWS 안에 있는 서비스들이 온프 AD 계정을 그대로 쓸 수 있게 중간다리 역할을 한다”는 것.

AWS Directory Service → IAM Identity Center 방향 화살표.
의미:
Directory Service에 보이는 사용자·그룹 목록을
Identity Center 디렉터리로 가져와서 “거울”처럼 유지.
예:
AWS-SecurityTeam 그룹을 만들고 도연을 넣으면,반대 방향 화살표 Authenticate.
사용자가 SSO 포털에 로그인하려 하면:
이렇게 하면:

Multi-account permissions
여러 AWS 계정에 대한 권한을 한 번에 관리.
Permission set 정의 → 각 계정에 매핑.
예:
Security-ReadOnly : 모든 운영 계정에 보안 읽기 권한Incident-Responder : 포렌식 계정에만 스냅샷/로그 수집 권한Application assignments
SAML/OIDC로 연동된 앱 접근 권한 관리.
예:
“One place to manage permissions”
→ 권한을 여기서만 설정해도, 실제 인증은 AD가 해 준다는 의미.

AWS accounts
AWS-managed / Customer-managed applications
회사는 온프 AD를 이미 사용 중.
AWS에 Shared Services account를 하나 만들어
온프 AD에는
Cloud-Sec 그룹에 user1이 들어가 있음.On-prem AD ↔ AWS Directory Service
Directory Service ↔ IAM Identity Center
Cloud-Sec 그룹과 사용자들이 Identity Center에 나타남.Identity Center에서 Permission set 생성
Sec-RO : CloudTrail/Config/GuardDuty 보기Sec-IR : 스냅샷/메모리 덤프, S3 로그 조회 권한Multi-account assignment
Cloud-Sec 그룹:
Prod-1, Prod-2 계정에는 Sec-ROForensics 계정에는 Sec-IRApplication assignment
Cloud-Sec 그룹:
CloudGuard 앱, IR-Portal 앱 접근 허용.브라우저에서 AWS SSO URL 접속 → IAM Identity Center 포털로 이동.
포털이 “이 사용자 인증해야지” 하고
AWS Directory Service를 통해 온프 AD 로그인 페이지(혹은 도메인 로그인)로 리다이렉트.
user1이 회사 AD 계정/비번 + MFA로 로그인 → AD가 OK 반환.
Identity Center가 도연의 그룹(Cloud-Sec)을 보고:
user1이 Forensics (Sec-IR) 계정 타일을 클릭 →
STS 임시 자격증명으로 Forensics 계정 콘솔에 자동 로그인.
이후 CloudGuard 앱 타일도 클릭해서 추가 툴 접속.
user1 입장에서는: