Integration von IAM Identity Center - AWS Lake Formation

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Integration von IAM Identity Center

Mit AWS IAM Identity Center können Sie eine Verbindung zu Identitätsanbietern (IdPs) herstellen und den Zugriff für Benutzer und Gruppen über AWS Analysedienste hinweg zentral verwalten. Sie können Identitätsanbieter wie Okta, Ping und Microsoft Entra ID (früher Azure Active Directory) in IAM Identity Center integrieren, damit Benutzer in Ihrer Organisation über eine Single-Sign-On-Erfahrung auf Daten zugreifen können. IAM Identity Center unterstützt auch die Verbindung weiterer Identitätsanbieter von Drittanbietern.

Weitere Informationen finden Sie unter Unterstützte Identitätsanbieter im AWS IAM Identity Center Benutzerhandbuch.

Sie können die Anwendung in IAM Identity Center AWS Lake Formation als aktivierte Anwendung konfigurieren, und Data Lake-Administratoren können autorisierten Benutzern und Gruppen detaillierte Berechtigungen für Ressourcen gewähren. AWS Glue Data Catalog

Benutzer aus Ihrer Organisation können sich mit dem Identitätsanbieter Ihrer Organisation bei jeder Identity Center-fähigen Anwendung anmelden und Datensätze mit Lake Formation Formation-Berechtigungen abfragen. Mit dieser Integration können Sie den Zugriff auf AWS Dienste verwalten, ohne mehrere IAM-Rollen erstellen zu müssen.

Anmerkung

Durch die Weitergabe vertrauenswürdiger Identitäten können Benutzer mit bestehenden Benutzer- und Gruppenmitgliedschaften über AWS Analysedienste auf Daten zugreifen. Mit Trusted Identity Propagation kann sich ein Benutzer bei einer Anwendung anmelden, und die Anwendung kann die Identität des Benutzers bei Anfragen zum Zugriff auf Daten in AWS Diensten weitergeben. Sie müssen keine dienstspezifischen Identitätsanbieter-Konfigurationen oder IAM-Rollenkonfigurationen durchführen. Benutzer können sich mit der vertrauenswürdigen Identitätsverbreitung nicht AWS Management Console bei der anmelden. Weitere Informationen finden Sie im AWS IAM Identity Center Benutzerhandbuch unter Verbreitung vertrauenswürdiger Identitäten in der gesamten Anwendung.

Einschränkungen finden Sie unter Einschränkungen bei der IAM Identity Center-Integration.