Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Bestätigen Sie Ihre Identitätsquellen im IAM Identity Center
Ihre Identitätsquelle in IAM Identity Center definiert, wo Ihre Benutzer und Gruppen verwaltet werden. Nachdem Sie IAM Identity Center aktiviert haben, bestätigen Sie, dass Sie die Identitätsquelle Ihrer Wahl verwenden. Wenn Ihnen bereits eine Identitätsquelle zugewiesen wurde, können Sie diese weiterhin verwenden.
Bestätigen Sie Ihre Identitätsquelle
-
Öffnen Sie die IAMIdentity Center-Konsole
. -
Wählen Sie auf der Dashboard-Seite unter dem Abschnitt Empfohlene Einrichtungsschritte die Option Bestätigen Sie Ihre Identitätsquelle aus. Sie können diese Seite auch aufrufen, indem Sie Einstellungen und dann den Tab Identitätsquelle auswählen.
-
Es gibt keine Aktion, wenn Sie Ihre zugewiesene Identitätsquelle behalten möchten. Wenn Sie es vorziehen, sie zu ändern, wählen Sie Aktionen und dann Identitätsquelle ändern aus.
Sie können eine der folgenden Optionen als Identitätsquelle wählen:
- Identity-Center-Verzeichnis
Wenn Sie IAM Identity Center zum ersten Mal aktivieren, wird es automatisch mit einem Identity Center-Verzeichnis als Standard-Identitätsquelle konfiguriert. Wenn Sie noch keinen anderen externen Identitätsanbieter verwenden, können Sie damit beginnen, Ihre Benutzer und Gruppen zu erstellen und deren Zugriffsebene Ihren AWS-Konten und Anwendungen. Ein Tutorial zur Verwendung dieser Identitätsquelle finden Sie unterBenutzerzugriff mit dem standardmäßigen IAM Identity Center-Verzeichnis konfigurieren.
- Active Directory
-
Wenn Sie bereits Benutzer und Gruppen in einem Ihrer AWS Managed Microsoft AD Verzeichnis mit AWS Directory Service oder Ihr selbstverwaltetes Verzeichnis in Active Directory (AD), wir empfehlen, dass Sie dieses Verzeichnis verbinden, wenn Sie IAM Identity Center aktivieren. Erstellen Sie keine Benutzer und Gruppen im standardmäßigen Identity Center-Verzeichnis. IAMIdentity Center verwendet die Verbindung, die von AWS Directory Service um Benutzer-, Gruppen- und Mitgliedschaftsinformationen aus Ihrem Quellverzeichnis in Active Directory mit dem IAM Identity Center-Identitätsspeicher zu synchronisieren. Weitere Informationen finden Sie unter Connect zu einem her Microsoft AD directory.
Anmerkung
IAMIdentity Center unterstützt SAMBA4 basiertes Simple AD nicht als Identitätsquelle.
- Externer Identitätsanbieter
-
Für externe Identitätsanbieter (IdPs) wie Okta or Microsoft Entra ID, Sie können IAM Identity Center verwenden, um Identitäten IdPs anhand des Security Assertion Markup Language () SAML 2.0-Standards zu authentifizieren. Das SAML Protokoll bietet keine Möglichkeit, den IdP abzufragen, um mehr über Benutzer und Gruppen zu erfahren. Sie machen IAM Identity Center auf diese Benutzer und Gruppen aufmerksam, indem Sie sie in IAM Identity Center bereitstellen. Sie können die automatische Bereitstellung (Synchronisation) von Benutzer- und Gruppeninformationen von Ihrem IdP in IAM Identity Center mithilfe des v2.0-Protokolls System for Cross-Domain Identity Management (SCIM) durchführen, sofern Ihr IdP dies unterstützt. SCIM Andernfalls können Sie Ihre Benutzer und Gruppen manuell bereitstellen, indem Sie die Benutzernamen, E-Mail-Adressen und Gruppen manuell in Identity Center eingeben. IAM
Eine ausführliche Anleitung zur Einrichtung Ihrer Identitätsquelle finden Sie unterIAMIdentity Center Tutorials zur Identitätsquelle.
Anmerkung
Wenn Sie planen, einen externen Identitätsanbieter zu verwenden, beachten Sie, dass der externe IdP und nicht IAM Identity Center die Einstellungen für die Multi-Faktor-Authentifizierung (MFA) verwaltet. MFAin IAM Identity Center wird für die Verwendung durch externe Identitätsanbieter nicht unterstützt. Weitere Informationen finden Sie unter Fordere die Benutzer auf zu MFA.
Die von Ihnen gewählte Identitätsquelle bestimmt, wo IAM Identity Center nach Benutzern und Gruppen sucht, die Single Sign-On-Zugriff benötigen. Nachdem Sie Ihre Identitätsquelle bestätigt oder geändert haben, erstellen oder spezifizieren Sie einen Benutzer und weisen ihm Administratorrechte zu AWS-Konto.
Wichtig
Wenn Sie bereits Benutzer und Gruppen verwalten in Active Directory Für einen externen IdP empfehlen wir, dass Sie erwägen, eine Verbindung zu dieser Identitätsquelle herzustellen, wenn Sie IAM Identity Center aktivieren und Ihre Identitätsquelle auswählen. Dies sollte geschehen, bevor Sie Benutzer und Gruppen im Identity Center-Standardverzeichnis erstellen und Zuweisungen vornehmen.
Wenn Sie bereits Benutzer und Gruppen in einer Identitätsquelle in IAM Identity Center verwalten, werden durch den Wechsel zu einer anderen Identitätsquelle möglicherweise alle Benutzer- und Gruppenzuweisungen entfernt, die Sie in IAM Identity Center konfiguriert haben. In diesem Fall verlieren alle Benutzer, einschließlich des Administrators in IAM Identity Center, den Single Sign-On-Zugriff auf ihre AWS-Konten und Anwendungen. Weitere Informationen finden Sie unter Überlegungen zur Änderung Ihrer Identitätsquelle.
Nachdem Sie Ihre Identitätsquelle konfiguriert haben, können Sie nach Benutzern oder Gruppen suchen, um ihnen Single Sign-On-Zugriff zu gewähren AWS-Konten, Cloud-Anwendungen oder beides.