
이 그림은 AWS IAM Identity Center(옛 AWS SSO) 를 중심으로
“사람 → 권한 → 여러 AWS 계정 & 애플리케이션”을 한 곳에서 관리하는 구조를 보여줘요.
한 번씩 요소를 뜯어서 볼게.
회사 예시를 하나 생각한다.
계정:
SharedServices (공통 서비스 계정)Dev, Prod, Security, Logging … 여러 AWS 계정사람:
또, Jira / GitLab 같은 SaaS 애플리케이션도 SSO로 붙이고 싶다.
이걸 계정마다 IAM User/Role을 따로 만들고 관리하면 귀찮으니까,
Identity Center를 Shared Services 계정에 두고,
여기서 유저·그룹·권한 세트를 한 번에 관리하는 구조가 이 다이어그램이다.

좌측 상단 “Shared Services account”
→ 조직 전체에서 공통으로 쓰는 보안/인증/로깅 같은 걸 모아두는 계정.

큰 흰 박스 안의
“Create and manage identities in AWS
IAM Identity Center directory”
여기서 하는 일
alice@example.com, bob@example.com)Dev-Admin, Prod-ReadOnly, Security-Team 등)이 “directory”는 크게 두 가지 경우가 있다.
지금 그림은 AWS 안에서 직접 계정 관리하는 것으로 이해할 수 있다.

보통 Identity Center 자체는 Organizations 관리 계정에 설치되지만,
실제 관리는 다른 계정(여기서는 Shared Services)에 “위임(delegated)” 할 수 있다.
그래서:
정리하면
- 디렉터리 = “사람 정보 DB”
- Identity Center 서비스 = “SSO 게이트웨이 & 권한 배포기”


“Multi-account permissions
One place to manage permissions”
여기서 하는 것:
Permission Set 정의
Dev-AdministratorAccess, Prod-ReadOnly, Security-Auditor …이 Permission Set을 여러 AWS 계정에 한 번에 매핑
Dev-AdministratorAccess → Dev, Sandbox 계정에만Org-ReadOnly → 모든 계정에 공통 적용Identity Center는 이 정의를 기반으로 각 계정에 IAM Role을 자동 생성한다.
AWSReservedSSO_Dev-AdministratorAccess_123abc 같은 Role이 자동으로 생김
“Application assignments
One place to manage permissions”
AWS 계정 말고, 애플리케이션 SSO 설정
Identity Center가 IdP 역할을 해서 SAML/OIDC로 로그인 토큰을 넘겨줌
유저/그룹 단위로
즉,
둘 다 한 콘솔(Identity Center) 에서 설정 → 운영 단순화.

AWS accounts
AWS-managed applications / Customer-managed applications
사용자 입장에서의 플로우 예시:
alice@example.com 이 사내 포털에서 “AWS 계정 포털” 클릭
Identity Center 로그인 페이지로 이동 (Authenticate 단계)
로그인 성공 후,
Dev account – AdminProd account – ReadOnlyJiraGitLab 같은 타일이 쭉 보임Dev account – Admin 을 클릭하면
비밀번호는 한 번만, 여러 계정과 앱에 자동으로 연결.

각 서비스가 하는 일 간단히 정리해보면:
Security Hub CSPM
GuardDuty
Macie
Config
IAM Access Analyzer
Organization trail (CloudTrail 조직 트레일)
이들을 Identity Center 구조와 함께 쓰면:
누가 어떤 계정·어떤 Role로 들어와서
까지 전 계정 관점에서 통합 모니터링이 가능해지는 구조.
사람 만들기
동기화 & 인증
디렉터리 ↔ Identity Center (delegated) 간에
권한 설계
Identity Center에서
배포
사용
사용자는 SSO 포털 하나에서
감사 & 보안
아래 깔린 Security Hub, GuardDuty, Macie, Config, Access Analyzer, Org Trail로