
왼쪽 → 오른쪽으로 보면:
Users
Identity provider (IdP)
Identity account (AWS 계정 하나)
Account 1, 2, … N (업무용 AWS 계정들)
도식으로 쓰면:
Users → IdP → Identity account → 여러 AWS 계정
Identity account = “AWS계의 로비(리셉션) 계정”이라고 생각.
이 계정에는 실제 서비스 리소스(EC2, RDS, S3 등)를 최소화하고,
대신
회사 건물 비유를 해보면:
사람들은 먼저 출입 게이트(Identity account)를 통과한 뒤,
거기서 “나는 개발팀이니까 7층(Dev 계정)으로 들어가겠다” 하고 이동하는 구조.
IdP: Azure AD
Identity account: identity-prod (AWS 계정 ID 111111111111)
업무 계정:
dev (계정 ID 2222…)prod (계정 ID 3333…)logging (계정 ID 4444…)IdP ↔ Identity account 연동
Identity account에 “중계용 Role 또는 SSO 구성”
단순 Switch Role 패턴이면,
Jump-Role 같은 Role 하나 만들어서Identity Center를 여기에 설치하는 경우,
각 멤버 계정(Account 1..N)에 Role 생성 & Trust 설정
예:
Dev-Admin, Dev-ReadOnly RoleProd-ReadOnly Role각 Role의 Trust Policy 에
sts:AssumeRole 가능” 이라고 설정요약하면:
IdP는 Identity account만 신뢰
멤버 계정들은 Identity account만 신뢰
user1이 사내 포털 접속 → Azure AD에 로그인
포털에서 “AWS” 애플리케이션 클릭
Azure AD가 user1을 인증하고,
SAML Assertion을 Identity account 로 보냄
user1은 이제 Identity account에 세션을 가진 상태로 AWS 콘솔에 들어감
이제 여기서 선택:
단순 Switch Role 구성이라면
“Switch Role” 버튼을 눌러
Identity Center가 설치된 경우라면
예를 들어 Dev-Admin Role을 선택하면:
Jump-Role 혹은 SSO가Dev-Admin Role에 대해 sts:AssumeRole 호출사용자는 “IdP → Identity account → 대상 계정” 순서로 자연스럽게 이동하지만,
중간의 SAML/STS/Role 트러스트 관계는 전부 백그라운드에서 자동으로 처리된다.
이전 그림은:
Users → IdP → (SAML) → Account 1
Users → IdP → (SAML) → Account 2
…
계정이 늘어날수록:
10개 계정, 20개 계정으로 늘어나면 설정/변경/운영이 복잡해짐
Users → IdP → Identity account → Account 1..N
장점:
IdP와의 trust는 딱 한 계정(Identity account)만 가진다
계정이 10개든 100개든, IdP 쪽 SAML 설정은 그대로
새 AWS 계정을 하나 만들면:
권한 설계/제어 지점이 중앙으로 모임
Identity account에서
각 계정은 “내가 신뢰하는 Identity account Role만 받아줄게”라고만 정의
보안 분리
CloudTrail·보안 로그 관리에도 유리
그래서 많은 레퍼런스 아키텍처(특히 AWS Landing Zone / Control Tower)에서
Identity account, Log archive account, Security account 같은 “전용 계정 패턴”을 강조한다.