Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS IAM Identity Center admite la integración con el lenguaje de marcado para aserciones de seguridad (SAML) 2.0, así como el aprovisionamiento automático (sincronización) de la información de usuarios y grupos desde Microsoft Entra ID (anteriormente conocido como Azure Active Directory o Azure AD) al IAM Identity Center mediante el protocolo System for Cross-Domain Identity Management (SCIM) 2.0. Para obtener más información, consulte Uso de la federación de identidades SAML y SCIM con proveedores de identidad externos.
Objetivo
En este tutorial, configurará un laboratorio de pruebas y configurará una conexión SAML y el aprovisionamiento de SCIM entre Microsoft Entra ID e IAM Identity Center. Durante los pasos iniciales de preparación, creará un usuario de prueba (Nikki Wolf) en ambos Microsoft Entra ID y el Centro de identidad de IAM, que utilizará para probar la conexión SAML en ambas direcciones. Más adelante, como parte de los pasos del SCIM, crearás un usuario de prueba diferente (Richard Roe) para comprobar los nuevos atributos en Microsoft Entra ID se están sincronizando con el Centro de Identidad de IAM según lo previsto.
Requisitos previos
Antes de empezar con este tutorial, primero tendrá que definir lo siguiente:
-
A Microsoft Entra ID inquilino. Para obtener más información, consulte Inicio rápido: configurar un inquilino
en Microsoft . -
Una cuenta AWS IAM Identity Center habilitada. Para más información, consulte Activar IAM Identity Center en la Guía del usuario de AWS IAM Identity Center .
Consideraciones
Las siguientes son consideraciones importantes sobre Microsoft Entra ID esto puede afectar a la forma en que planea implementar el aprovisionamiento automático con IAM Identity Center en su entorno de producción mediante el protocolo SCIM v2.
Aprovisionamiento automático
Antes de comenzar a implementar SCIM, le recomendamos revisar primero las Consideraciones para utilizar el aprovisionamiento automático.
Atributos para controlar el acceso
Los atributos para el control de acceso se utilizan en las políticas de permisos que determinan quién de su fuente de identidad puede acceder a sus recursos. AWS Si se elimina un atributo de un usuario en Microsoft Entra ID, ese atributo no se eliminará del usuario correspondiente en el Centro de identidades de IAM. Se trata de una limitación conocida en Microsoft Entra ID. Si un atributo se cambia a un valor diferente (no vacío) en un usuario, ese cambio se sincronizará con el Centro de identidades de IAM.
Agrupación anidada
La Microsoft Entra ID el servicio de aprovisionamiento de usuarios no puede leer ni aprovisionar usuarios en grupos anidados. Solo se pueden leer y aprovisionar los usuarios que sean miembros inmediatos de un grupo asignado explícitamente. Microsoft Entra ID no desglosa de forma recursiva las pertenencias a grupos de usuarios o grupos asignados indirectamente (usuarios o grupos que son miembros de un grupo asignado directamente). Para obtener más información, consulte el ámbito basado en las tareas
Grupos dinámicos
La Microsoft Entra ID el servicio de aprovisionamiento de usuarios puede leer y aprovisionar usuarios en grupos dinámicos
Por ejemplo, si Microsoft Entra ID la estructura de los grupos dinámicos es la siguiente:
-
Grupo A con los miembros ua1, ua2
-
Grupo B con miembros ub1
-
Grupo C con miembros uc1
-
Grupo K con una regla para incluir a los miembros de los grupos A, B, C
-
Grupo K con una regla para incluir a los miembros de los grupos A, B, C
Después de aprovisionar la información de usuarios y grupos desde Microsoft Entra ID al IAM Identity Center a través de SCIM, la estructura será la siguiente:
-
Grupo A con los miembros ua1, ua2
-
Grupo B con miembros ub1
-
Grupo C con miembros uc1
-
Grupo K con miembros ua1, ua2, ub1, uc1
-
Grupo L con miembros ub1, uc1
Cuando configure el aprovisionamiento automático mediante grupos dinámicos, tenga en cuenta las siguientes consideraciones.
-
Un grupo dinámico puede incluir un grupo anidado. Sin embargo, Microsoft Entra ID el servicio de aprovisionamiento no aplana el grupo anidado. Por ejemplo, si tiene lo siguiente Microsoft Entra ID estructura para grupos dinámicos:
-
El grupo A es un elemento principal del grupo B.
-
El grupo A tiene a ua1 como miembro.
-
El grupo B tiene a ub1 como miembro.
-
El grupo dinámico que incluye al grupo A solo incluirá a los miembros directos del grupo A (es decir, ua1). No incluirá de forma recursiva a los miembros del grupo B.
-
Los grupos dinámicos no pueden contener otros grupos dinámicos. Para obtener más información, consulte las limitaciones de la vista previa
en la Microsoft .
Paso 1: preparación de su inquilino de Microsoft
En este paso, explicará cómo instalar y configurar su aplicación AWS IAM Identity Center empresarial y cómo asignar el acceso a una aplicación recién creada Microsoft Entra ID usuario de prueba.
Paso 1.1: Configurar la aplicación AWS IAM Identity Center empresarial en Microsoft Entra ID
En este procedimiento, se instala la aplicación AWS IAM Identity Center empresarial en Microsoft Entra ID. Necesitará esta aplicación más adelante para configurar su conexión SAML con AWS.
-
Inicie sesión en el Centro de administración de Microsoft Entra
como mínimo como administrador de aplicaciones en la nube. -
Vaya a Identity > Applications > Enterprise applications y, a continuación, seleccione New application.
-
En la página Browse Microsoft Entra Gallery, ingrese
AWS IAM Identity Center
en el cuadro de búsqueda. -
Seleccione AWS IAM Identity Center de los resultados.
-
Seleccione Crear.
Paso 2: Prepara tu AWS cuenta
En este paso, explicarás cómo usarla IAM Identity Centerpara configurar los permisos de acceso (mediante un conjunto de permisos), cree manualmente el usuario correspondiente de Nikki Wolf y asígnele los permisos necesarios para administrar los AWS recursos.
Paso 2.1: Crea un conjunto de RegionalAdmin permisos en IAM Identity Center
Este conjunto de permisos se utilizará para conceder a Nikki los permisos de AWS cuenta necesarios para gestionar las regiones desde la página de la cuenta del AWS Management Console. De forma predeterminada, todos los demás permisos para ver o administrar cualquier otra información de la cuenta de Nikki están denegados.
-
Abra la consola de IAM Identity Center
-
En Permisos para varias cuentas, elija Conjunto de permisos.
-
Elija Crear conjunto de permisos.
-
En la página Seleccionar el tipo de conjunto de permisos, seleccione Conjunto de permisos personalizado y seleccione Siguiente.
-
Seleccione Política insertada para ampliarla y, a continuación, siga estos pasos para crear una política para el conjunto de permisos:
-
Seleccione Agregar nueva instrucción para crear una instrucción de política.
-
En Editar instrucción, seleccione Cuenta de la lista y, a continuación, seleccione las siguientes casillas de verificación.
-
ListRegions
-
GetRegionOptStatus
-
DisableRegion
-
EnableRegion
-
-
Junto a Agregar un recurso, elija Agregar.
-
En la página Agregar recurso, en Tipo de recurso, seleccione Todos los recursos y, a continuación, seleccione Agregar recurso. Compruebe que la política sea similar a la siguiente:
{ "Statement": [ { "Sid": "Statement1", "Effect": "Allow", "Action": [ "account:ListRegions", "account:DisableRegion", "account:EnableRegion", "account:GetRegionOptStatus" ], "Resource": [ "*" ] } ] }
-
-
Elija Next (Siguiente).
-
En la página Especificar los detalles del conjunto de permisos, en Nombre de conjunto de permisos, escriba
RegionalAdmin
y, a continuación, seleccione Siguiente. -
En la página Review and create (Revisar y crear), elija Create (Crear). Debería RegionalAdminaparecer en la lista de conjuntos de permisos.
Paso 3: configuración y prueba de la conexión SAML
En este paso, configura la conexión SAML mediante la aplicación empresarial de AWS IAM Identity Center Microsoft Entra ID junto con la configuración del IdP externo en el Centro de identidad de IAM.
Paso 3.1: recopilación de los metadatos del proveedor de servicios necesarios de IAM Identity Center
En este paso, iniciará el asistente para cambiar la fuente de identidad desde la consola del IAM Identity Center y recuperará el archivo de metadatos y la URL de inicio de sesión AWS específica que deberá introducir al configurar la conexión con Microsoft Entra ID en el siguiente paso.
-
En la consola de IAM Identity Center
, elija Configuración. -
En la página de configuración, elija la pestaña Fuente de identidad, elija Acciones y, a continuación, Cambiar fuente de identidad.
-
En la página Elegir el origen de identidad, seleccione Proveedor de identidades externo y, a continuación, seleccione Siguiente.
-
En la página Configurar un proveedor de identidad externo, en Metadatos del proveedor de servicios, seleccione Descargar el archivo de metadatos para descargarlo el archivo XML.
-
En la misma sección, busque el valor de URL de inicio de sesión del portal de acceso de AWS y cópielo. Deberá ingresar este valor en el siguiente paso cuando se le pida.
-
Deje esta página abierta y continúe con el paso siguiente (
Step 3.2
) para configurar la aplicación AWS IAM Identity Center empresarial en Microsoft Entra ID. Más adelante, volverás a esta página para completar el proceso.
Paso 4: configuración y comprobación de la sincronización de SCIM
En este paso, configurará el aprovisionamiento automático (sincronización) de la información del usuario desde Microsoft Entra ID al IAM Identity Center mediante el protocolo SCIM v2.0. Esta conexión se configura en Microsoft Entra ID utilizando su terminal SCIM para el IAM Identity Center y un token portador creado automáticamente por el IAM Identity Center.
Al configurar la sincronización de SCIM, se crea un mapeo de los atributos de usuario en Microsoft Entra ID a los atributos nombrados en el Centro de identidades de IAM. Esto hace que los atributos esperados coincidan entre el Centro de Identidad de IAM y Microsoft Entra ID.
Los siguientes pasos explican cómo habilitar el aprovisionamiento automático de los usuarios que residen principalmente en Microsoft Entra ID al IAM Identity Center mediante la aplicación IAM Identity Center en Microsoft Entra ID.
Paso 4.1: Cree un segundo usuario de prueba en Microsoft Entra ID
Para realizar las pruebas, creará un nuevo usuario (Richard Roe) en Microsoft Entra ID. Más adelante, después de configurar la sincronización con SCIM, comprobará que este usuario y todos los atributos relevantes se han sincronizado correctamente con el IAM Identity Center.
-
En la consola del Centro de administración de Microsoft Entra
, vaya a Identity > Users > All users. -
Seleccione New user y, a continuación, seleccione Create new user en la parte superior de la pantalla.
-
En User principal name, ingrese
RichRoe
y, a continuación, seleccione el dominio y la extensión que desee. Por ejemplo, @. RichRoeexample.org
-
En Display name, ingrese
RichRoe
. -
En Password, ingrese una contraseña segura o seleccione el icono del ojo para mostrar la contraseña que se generó automáticamente y copie o anote el valor que aparece.
-
Seleccione Properties y, a continuación, facilite los siguientes valores:
-
First name: ingrese
Richard
. -
Last name: ingrese
Roe
. -
Job title: ingrese
Marketing Lead
. -
Department: ingrese
Sales
. -
Employee ID: ingrese
12345
.
-
-
Elija Review + create y, a continuación, seleccione Create.
Paso 5: Configurar ABAC: opcional
Ahora que se ha configurado SAML y SCIM, puede optar por configurar el control de acceso basado en atributos (ABAC). El control de acceso basado en atributos (ABAC) es una estrategia de autorización que define permisos basados en atributos.
With Microsoft Entra ID, puede utilizar cualquiera de los dos métodos siguientes para configurar ABAC para su uso con el IAM Identity Center.
Configure los atributos de usuario en Microsoft Entra ID para el control de acceso en el IAM Identity Center
En el siguiente procedimiento, determinará qué atributos hay Microsoft Entra ID el IAM Identity Center debe utilizarlos para gestionar el acceso a sus AWS recursos. Una vez definido, Microsoft Entra ID envía estos atributos al centro de identidad de IAM mediante aserciones de SAML. A continuación, tendrá que ir al Centro de Identidad de IAM para gestionar el acceso Crea un conjunto de permisos. en función de los atributos de los que ha pasado Microsoft Entra ID.
Antes de comenzar con este procedimiento, debe habilitar la característica Atributos para controlar el acceso. Para obtener más información acerca de cómo hacerlo, consulte Habilitación y configuración de atributos para el control de acceso.
-
En la consola del Centro de administración de Microsoft Entra
, vaya a Identity > Applications > Enterprise applications y, a continuación, seleccione AWS IAM Identity Center. -
Elija Single sign-on (Inicio de sesión único).
-
En la sección Attributes & Claims, elija Edit.
-
En la página Attributes & Claims, haga lo siguiente:
-
Elija Añadir nueva reclamación.
-
En Nombre, escriba
AccessControl:
. SustituyaAttributeName
AttributeName
por el nombre del atributo que está esperando en IAM Identity Center. Por ejemplo,AccessControl:Department
. -
En Namespace (Espacio de nombres), escriba
https://aws.amazon.com/SAML/Attributes
. -
En Source (Origen), elija Attribute (Atributo).
-
En el caso del atributo Fuente, utilice la lista desplegable para elegir el Microsoft Entra ID atributos de usuario. Por ejemplo,
user.department
.
-
-
Repita el paso anterior para cada atributo que necesite enviar a IAM Identity Center en la aserción SAML.
-
Seleccione Guardar.
Asigne acceso a Cuentas de AWS
Los siguientes pasos solo son necesarios para conceder acceso Cuentas de AWS únicamente a. Estos pasos no son necesarios para conceder el acceso a AWS las solicitudes.
Paso 1: Centro de identidad de IAM: subvención Microsoft Entra ID acceso de los usuarios a las cuentas
-
Vuelva a la consola de IAM Identity Center. En el panel de navegación del IAM Identity Center, en Permisos para varias cuentas, seleccione Cuentas de AWS.
-
En la página Cuentas de AWS, la opción Estructura organizativa muestra la raíz organizativa con las cuentas situadas por debajo de ella en la jerarquía. Seleccione la casilla de verificación de su cuenta de administración y, a continuación, seleccione Asignar usuarios o grupos.
-
Aparecerá el flujo de trabajo Asignar usuarios y grupos. Consta de tres pasos:
-
En Paso 1: selección de usuarios y grupos, elija el usuario que realizará la función del trabajo de administrador. A continuación, elija Siguiente.
-
En Paso 2: selección de conjuntos de permisos, elija Crear conjunto de permisos para abrir una nueva pestaña que le guiará por los tres subpasos necesarios para crear un conjunto de permisos.
-
En Paso 1: selección del tipo de conjunto de permisos, haga lo siguiente:
-
En Tipo de conjunto de permisos, seleccione Conjunto de permisos predefinido.
-
En Política para un conjunto de permisos predefinido, elija AdministratorAccess.
Elija Next (Siguiente).
-
-
En Paso 2: especificación de los detalles del conjunto de permisos, mantenga la configuración predeterminada y seleccione Siguiente.
La configuración predeterminada crea un conjunto de permisos denominado
AdministratorAccess
con una duración de sesión establecida en una hora. -
En el paso 3: revisar y crear, compruebe que el tipo de conjunto de permisos utiliza la política AWS gestionada AdministratorAccess. Seleccione Crear. En la página Conjuntos de permisos, aparece una notificación que le informa de que se creó el conjunto de permisos. Ya puede cerrar esta pestaña en su navegador web.
-
En la pestaña Asignar usuarios y grupos del navegador, todavía está en Paso 2: selección de los conjuntos de permisos, donde empezó el flujo de trabajo de creación de conjuntos de permisos.
-
En el área Conjuntos de permisos, pulse el botón Actualizar. El conjunto de
AdministratorAccess
permisos que creó aparece en la lista. Seleccione la casilla de verificación del conjunto de permisos y, a continuación, seleccione Siguiente.
-
-
En Paso 3: revisión y envío, revise el usuario y el conjunto de permisos seleccionados y, a continuación, seleccione Enviar.
La página se actualiza con un mensaje en el que se indica que Cuenta de AWS se está configurando. Espere hasta que finalice el proceso.
Volverá a la Cuentas de AWS página. Un mensaje de notificación le informa de que se Cuenta de AWS ha vuelto a aprovisionar y se ha aplicado el conjunto de permisos actualizado. Cuando el usuario inicie sesión, tendrá la opción de elegir el
AdministratorAccess
rol.
-
Paso 2: Microsoft Entra ID: Confirma Microsoft Entra ID el acceso de los usuarios a AWS los recursos
-
Regrese a la Microsoft Entra IDconsola y navegue hasta la aplicación de inicio de sesión basada en SAML de IAM Identity Center.
-
Seleccione Usuarios y grupos y seleccione Añadir usuarios o grupos. Añadirá el usuario que creó en este tutorial en el paso 4 a Microsoft Entra ID "Hello, World!". Al añadir el usuario, le permitirás iniciar sesión en él. AWS Busca el usuario que creaste en el paso 4. Si hubiera seguido este paso, sería
RichardRoe
.-
Para ver una demostración, consulte Federar su instancia de IAM Identity Center existente con Microsoft Entra ID
-
Solución de problemas
Para solucionar problemas generales de SCIM y SAML con Microsoft Entra ID, consulte las siguientes secciones:
Problemas de sincronización con Microsoft Entra ID y el Centro de identidad de IAM
Si tiene problemas con Microsoft Entra ID los usuarios no se sincronizan con el Centro de Identidad de IAM, puede deberse a un problema de sintaxis que el Centro de Identidad de IAM ha detectado cuando se añade un nuevo usuario al Centro de Identidad de IAM. Puede confirmarlo consultando la Microsoft Entra ID registros de auditoría de eventos fallidos, como un'Export'
. El motivo del estado de este evento indicará:
{"schema":["urn:ietf:params:scim:api:messages:2.0:Error"],"detail":"Request is unparsable, syntactically incorrect, or violates schema.","status":"400"}
También puede comprobar AWS CloudTrail el evento fallido. Para ello, busque en la consola del historial de eventos o CloudTrail utilice el siguiente filtro:
"eventName":"CreateUser"
El error del CloudTrail evento indicará lo siguiente:
"errorCode": "ValidationException",
"errorMessage": "Currently list attributes only allow single item“
En última instancia, esta excepción significa que uno de los valores transferidos desde Microsoft Entra ID contenía más valores de los previstos. La solución consiste en revisar los atributos del usuario en Microsoft Entra ID, asegurándose de que ninguno contenga valores duplicados. Un ejemplo habitual de valores duplicados es la presencia de varios valores en los números de contacto, como el número de móvil, del trabajo y el fax. Aunque son valores independientes, todos se transfieren al IAM Identity Center con el atributo principal phoneNumbers.
Para obtener sugerencias generales acerca de la solución de problemas de SCIM, consulte Resolución de problemas.
Microsoft Entra ID Sincronización de cuentas de invitado
Si desea sincronizar su Microsoft Entra ID los usuarios invitados al Centro de identidad de IAM, consulten el siguiente procedimiento.
Microsoft Entra ID el correo electrónico de los usuarios invitados es diferente a Microsoft Entra ID usuarios. Esta diferencia provoca problemas al intentar sincronizar Microsoft Entra ID usuarios invitados con el centro de identidad de IAM. Por ejemplo, consulte la siguiente dirección de correo electrónico para un usuario invitado:
exampleuser_domain.com#
EXT@domain.onmicrosoft.com
.
El Centro de Identidad de IAM espera que la dirección de correo electrónico de un usuario no contenga ese formato. EXT@domain
-
En la consola del Centro de administración de Microsoft Entra
, vaya a Identity > Applications > Enterprise applications y, a continuación, seleccione AWS IAM Identity Center. -
Diríjase a la pestaña Inicio de sesión único en el panel izquierdo.
-
Seleccione Editar, que aparece junto a Atributos y notificaciones del usuario.
-
Seleccione un Identificador de usuario único (ID de nombre) después de las Notificaciones obligatorias.
-
Creará dos condiciones de reclamación para su Microsoft Entra ID usuarios y usuarios invitados:
-
En Microsoft Entra ID usuarios, cree un tipo de usuario para los miembros con el atributo de origen establecido en
user.userprincipalname
. -
En Microsoft Entra ID usuarios invitados, creen un tipo de usuario para invitados externos con el atributo de origen establecido en
user.mail
. -
Seleccione Guardar y vuelva a intentar iniciar sesión como Microsoft Entra ID usuario invitado.
-
Recursos adicionales
-
Para obtener sugerencias generales acerca de la solución de problemas de SCIM, consulte Resolución de problemas de IAM Identity Center.
-
En Microsoft Entra ID solución de problemas, consulte Microsoft documentación
. -
Para obtener más información sobre la federación entre varios Cuentas de AWS, consulte Asegurar Cuentas de AWS con Azure Active Directory Federation
.
Los siguientes recursos pueden ayudarle a solucionar problemas a medida que trabaja con AWS:
AWS re:Post
- Busca otros recursos FAQs y enlaces a ellos para ayudarte a solucionar problemas. AWS Support
: obtenga soporte técnico