Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Activation AWS IAM Identity Center
Procédez comme suit pour vous connecter au AWS Management Console et activez une instance organisationnelle d'IAMIdentity Center.
-
Procédez de l'une des manières suivantes pour vous connecter au AWS Management Console.
-
Nouveau chez AWS (utilisateur root) — Connectez-vous en tant que propriétaire du compte en choisissant Utilisateur root et en saisissant votre Compte AWS adresse e-mail. Sur la page suivante, saisissez votre mot de passe.
-
Utilisant déjà AWS (IAMinformations d'identification) — Connectez-vous à l'aide de vos IAM informations d'identification avec des autorisations administratives.
-
-
Ouvrez la console IAM Identity Center
. -
Sous Activer IAM Identity Center, choisissez Activer avec AWS Organizations.
-
Facultatif Ajoutez les balises que vous souhaitez associer à cette instance d'organisation.
-
Facultatif Configurer l'administration déléguée.
Note
Si vous utilisez un environnement multi-comptes, nous vous recommandons de configurer l'administration déléguée. Grâce à l'administration déléguée, vous pouvez limiter le nombre de personnes ayant besoin d'accéder au compte de gestion dans AWS Organizations. Pour plus d'informations, consultezAdministration déléguée.
Important
La possibilité de créer des instances de compte d'IAMIdentity Center est activée par défaut. Les instances de compte IAM d'Identity Center incluent un sous-ensemble de fonctionnalités disponibles pour une instance d'organisation. Vous pouvez contrôler si les utilisateurs peuvent accéder à cette fonctionnalité à l'aide d'une politique de contrôle des services.
Devez-vous mettre à jour les pare-feux et les passerelles ?
Si vous filtrez l'accès à des données spécifiques AWS domaines ou URL points de terminaison En utilisant une solution de filtrage de contenu Web telle que des pare-feux de nouvelle génération (NGFW) ou des passerelles Web sécurisées (SWG), vous devez ajouter les domaines ou URL points de terminaison suivants aux listes d'autorisation de votre solution de filtrage de contenu Web. Cela vous permet d'accéder à votre AWS portail d'accès.
[Directory ID or alias]
.awsapps.com*.aws.dev
*.awsstatic.com
*.console.aws.a2z.com
oidc.
[Region]
.amazonaws.com*.sso.amazonaws.com
*.sso.
[Region]
.amazonaws.com*.sso-portal.
[Region]
.amazonaws.com[Region]
.signin.aws[Region]
.signin.aws.amazon.comsignin.aws.amazon.com
*.cloudfront.net
opfcaptcha-prod.s3.amazonaws.com
Considérations relatives à l'autorisation de répertorier des domaines et URL des points de terminaison
Comprenez l'impact de l'autorisation de répertorier des domaines au-delà AWS portail d'accès.
-
Pour accéder Comptes AWS, le AWS Management Console, et la console IAM Identity Center de votre AWS portail d'accès, vous devez autoriser la liste de domaines supplémentaires. Reportez-vous à la section Résolution des problèmes dans le AWS Management Console Guide de démarrage contenant une liste des AWS Management Console domaines.
Pour accéder AWS applications gérées depuis votre AWS portail d'accès, vous devez autoriser la liste de leurs domaines respectifs. Reportez-vous à la documentation de service correspondante pour obtenir des conseils.
-
Ces listes d'autorisation couvrent AWS services. Si vous utilisez un logiciel externe, tel qu'un logiciel externe IdPs (par exemple, Okta and Microsoft Entra ID), vous devrez inclure leurs domaines dans vos listes d'autorisation.
Vous êtes maintenant prêt à configurer IAM Identity Center. Lorsque vous activez IAM Identity Center, il est automatiquement configuré avec un répertoire Identity Center comme source d'identité par défaut, ce qui constitue le moyen le plus rapide de commencer à utiliser IAM Identity Center. Pour obtenir des instructions, consultez Configurer l'accès des utilisateurs avec le répertoire IAM Identity Center par défaut.
Si vous souhaitez en savoir plus sur la façon dont IAM Identity Center fonctionne avec les Organizations, les sources d'identité et IAM les rôles, consultez les rubriques suivantes.