Consideraciones sobre IAM Identity Center - AWS Configuración

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Consideraciones sobre IAM Identity Center

Los siguientes temas proporcionan orientación para configurar IAM Identity Center para entornos específicos. Antes de continuar con Parte 2: cree un usuario administrativo en IAM Identity Center, comprenda las instrucciones que se aplican a su entorno.

Active Directory o IdP externo

Si ya administra usuarios y grupos en Active Directory o en un IdP externo, le recomendamos que considere la posibilidad de conectar este origen de identidad al habilitar IAM Identity Center y elegir su origen de identidad. Hacerlo antes de crear usuarios y grupos en el directorio predeterminado del Identity Center lo ayudará a evitar la configuración adicional que se requiere si cambia el origen de identidad más adelante.

Si quiere utilizar Active Directory como origen de identidad, la configuración debe cumplir los siguientes requisitos previos:

  • Si lo está utilizando AWS Managed Microsoft AD, debe habilitar el Centro de identidad de IAM en el mismo Región de AWS lugar donde está configurado su AWS Managed Microsoft AD directorio. Centro de identidades de IAM almacena los datos de asignación en la misma región que el directorio. Para administrar Centro de identidades de IAM, es posible que deba cambiarse a la región en la que está configurado Centro de identidades de IAM. Además, tenga en cuenta que el portal de AWS acceso utiliza la misma URL de acceso que su directorio.

  • Utilice un Active Directory que resida en su cuenta de administración:

    Debe tener un AD Connector o AWS Managed Microsoft AD directorio existente configurado y debe residir en AWS Directory Service su cuenta AWS Organizations de administración. Solo puede conectar un AD Connector o uno AWS Managed Microsoft AD a la vez. Si necesita admitir varios dominios o bosques, utilice AWS Managed Microsoft AD. Para obtener más información, consulte:

  • Utilice un Active Directory que resida en la cuenta de administrador delegada:

    Si planea habilitar la administración delegada del IAM Identity Center y usar Active Directory como fuente de identidad de IAM, puede usar un AD Connector existente o un AWS Managed Microsoft AD directorio configurado en el AWS directorio que reside en la cuenta de administrador delegado.

    Si decide cambiar el origen de IAM Identity Center de cualquier otro origen a Active Directory o cambiarlo de Active Directory a cualquier otro origen, el directorio debe residir (ser propiedad de) la cuenta de miembro administrador delegado de IAM Identity Center si existe; de lo contrario, debe estar en la cuenta de administración.

AWS Organizations

Cuenta de AWS Debe estar gestionado por. AWS Organizations Si no ha creado una organización, no tiene que hacerlo. Al activar el Centro de Identidad de IAM, decidirá si desea AWS crear una organización para usted.

Si ya lo ha configurado AWS Organizations, asegúrese de que todas las funciones estén habilitadas. Para obtener más información, consulte Habilitar todas las características en la organización en la Guía del usuario de AWS Organizations .

Para activar el Centro de identidades de IAM, debe iniciar sesión en él con AWS Management Console las credenciales de su cuenta de AWS Organizations administración. No puede activar el Centro de identidad de IAM si ha iniciado sesión con las credenciales de una cuenta de AWS Organizations miembro. Para obtener más información, consulte Creación y gestión de una AWS organización en la Guía del AWS Organizations usuario.

Roles de IAM

Si ya has configurado las funciones de IAM en tu cuenta Cuenta de AWS, te recomendamos que compruebes si tu cuenta se acerca a la cuota de funciones de IAM. Para obtener más información, consulte Cuotas de objetos de IAM.

Si se acerca a la cuota, considere solicitar un aumento de la cuota. De lo contrario, es posible que tenga problemas con IAM Identity Center al aprovisionar conjuntos de permisos a cuentas que hayan superado la cuota de roles de IAM. Para obtener información sobre cómo solicitar un aumento de cuota, consulte Solicitar un aumento de cuota en la Guía del usuario de Service Quotas.

Firewalls de última generación y puertas de enlace web seguras

Si filtra el acceso a AWS dominios o puntos de enlace de URL específicos mediante una solución de filtrado de contenido web, como NGFWs o SWGs, debe añadir los siguientes dominios o puntos de enlace de URL a las listas de permisos de su solución de filtrado de contenido web.

Dominios de DNS específicos

  • *.awsapps.com (http://awsapps.com/)

  • *.signin.aws

Puntos de conexión de URL específicos

  • https://.awsapps.com/start [yourdirectory]

  • [yourdirectory]https://.awsapps.com/login

  • [yourregion]https://.iniciar sesión. aws/platform/login