Administrar un proveedor de identidades externo - AWS IAM Identity Center

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Administrar un proveedor de identidades externo

Con IAM Identity Center, puede conectar las identidades de sus empleados actuales con proveedores de identidad externos (IdPs) mediante los protocolos Security Assertion Markup Language (SAML) 2.0 y System for Cross-Domain Identity Management (SCIM). Esto permite a los usuarios iniciar sesión en el portal de acceso AWS con sus credenciales corporativas. A continuación, pueden navegar hasta las cuentas, funciones y aplicaciones asignadas alojadas en un servidor externo. IdPs

Por ejemplo, puede conectar un IdP externo como Okta o Microsoft Entra ID, al IAM Identity Center. A continuación, sus usuarios pueden iniciar sesión en el portal de AWS acceso con los que ya tienen Okta o Microsoft Entra ID credenciales. Para controlar lo que pueden hacer sus usuarios una vez que han iniciado sesión, puede asignarles permisos de acceso de forma centralizada en todas las cuentas y aplicaciones de su AWS organización. Además, los desarrolladores pueden simplemente iniciar sesión en AWS Command Line Interface (AWS CLI) con sus credenciales actuales y beneficiarse de la generación y rotación automáticas de credenciales a corto plazo.

Si utiliza un directorio autogestionado en Active Directory o un directorio AWS Managed Microsoft AD, consulte. Conéctese a un Microsoft AD directory

nota

El SAML protocolo no proporciona una forma de consultar el IdP para obtener información sobre los usuarios y los grupos. Por lo tanto, debe hacer que IAM Identity Center conozca a esos usuarios y grupos aprovisionándolos en IAM Identity Center.

Aprovisionamiento cuando los usuarios provienen de un IdP externo

Cuando utilice un IdP externo, debe aprovisionar todos los usuarios y grupos aplicables en IAM Identity Center antes de poder realizar cualquier asignación a nuestras aplicaciones Cuentas de AWS . Para ello, puede configurar el Aprovisionamiento de un proveedor de identidad externo en IAM Identity Center mediante SCIM para sus usuarios y grupos o bien utilizar el Aprovisionamiento manual. Independientemente de cómo aprovisione a los usuarios, IAM Identity Center redirige la AWS Management Console interfaz de línea de comandos y la autenticación de la aplicación a su IdP externo. IAM Luego, Identity Center otorga acceso a esos recursos en función de las políticas que cree en IAM Identity Center. Para obtener más información sobre la capacidad aprovisionada, consulte Aprovisionamiento de usuarios y grupos.