Verwendung SAML und SCIM Identitätsverbund mit externen Identitätsanbietern - AWS IAM Identity Center

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwendung SAML und SCIM Identitätsverbund mit externen Identitätsanbietern

IAMIdentity Center implementiert die folgenden standardbasierten Protokolle für den Identitätsverbund:

  • SAML2.0 für die Benutzerauthentifizierung

  • SCIMfür die Bereitstellung

Von jedem Identitätsanbieter (IdP), der diese Standardprotokolle implementiert, wird erwartet, dass er erfolgreich mit IAM Identity Center zusammenarbeitet, wobei die folgenden besonderen Überlegungen zu beachten sind:

IdPs die nicht den oben genannten Standards und Überlegungen entsprechen, werden nicht unterstützt. Bitte wenden Sie sich an Ihren IdP, wenn Sie Fragen oder Erläuterungen zur Konformität seiner Produkte mit diesen Standards und Überlegungen haben.

Wenn Sie Probleme haben, Ihren IdP mit IAM Identity Center zu verbinden, empfehlen wir Ihnen, Folgendes zu überprüfen:

Anmerkung

Einige IdPs, wie die in derIAMIdentity Center Tutorials zur Identitätsquelle, bieten eine vereinfachte Konfiguration für IAM Identity Center in Form einer „Anwendung“ oder eines „Konnektors“, die speziell für IAM Identity Center entwickelt wurden. Wenn Ihr IdP diese Option anbietet, empfehlen wir Ihnen, sie zu verwenden. Achten Sie darauf, den Artikel auszuwählen, der speziell für IAM Identity Center entwickelt wurde. Andere Artikel mit dem Namen“AWS”, “AWS Federation“ oder ähnliches generisches“AWS"Namen verwenden möglicherweise andere Verbundansätze und/oder Endpunkte und funktionieren möglicherweise nicht wie erwartet mit IAM Identity Center.