Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation d'Active Directory comme source d'identité
Si vous gérez les utilisateurs de votre AWS Managed Microsoft AD annuaire à l'aide d'Active Directory (AD) AWS Directory Service ou de votre annuaire autogéré dans Active Directory (AD), vous pouvez modifier la source d'identité de votre IAM Identity Center pour qu'elle fonctionne avec ces utilisateurs. Nous vous recommandons d'envisager de connecter cette source d'identité lorsque vous activez IAM Identity Center et que vous choisissez votre source d'identité. Cette opération avant de créer des utilisateurs et des groupes dans le répertoire par défaut d'Identity Center vous permettra d'éviter la configuration supplémentaire requise si vous modifiez votre source d'identité ultérieurement.
Pour utiliser Active Directory comme source d'identité, votre configuration doit répondre aux conditions préalables suivantes :
-
Si vous utilisezAWS Managed Microsoft AD, vous devez activer IAM Identity Center au même Région AWS endroit où votre AWS Managed Microsoft AD annuaire est configuré. IAM Identity Center stocke les données d'attribution dans la même région que le répertoire. Pour administrer IAM Identity Center, vous devrez peut-être passer à la région dans laquelle IAM Identity Center est configuré. Notez également que le portail AWS d'accès utilise la même URL d'accès que votre annuaire.
Utilisez un Active Directory résidant dans le compte de gestion :
Vous devez disposer d'un AD Connector ou d'un AWS Managed Microsoft AD annuaire AD Connector existant dans votre compte de gestionAWS Directory Service, et celui-ci doit résider dans votre compte AWS Organizations de gestion. Vous ne pouvez connecter qu'un seul répertoire AD Connector ou un seul annuaire AWS Managed Microsoft AD à la fois. Si vous devez prendre en charge plusieurs domaines ou forêts, utilisezAWS Managed Microsoft AD. Pour plus d’informations, consultez :
Utilisez un Active Directory résidant dans le compte d'administrateur délégué :
Si vous envisagez d'activer un administrateur délégué IAM Identity Center et d'utiliser Active Directory comme source d'identité IAM Identity Center, vous pouvez utiliser un AD Connector ou un AWS Managed Microsoft AD annuaire existant configuré dans AWS Directory résidant dans le compte d'administrateur délégué.
Si vous décidez de remplacer la source d'identité IAM Identity Center d'une autre source par Active Directory, ou de la remplacer par une autre source, le répertoire doit résider dans le compte membre administrateur délégué d'IAM Identity Center (s'il en existe un) ; sinon, il doit se trouver dans le compte de gestion.
Ce didacticiel explique la configuration de base pour utiliser Active Directory comme source d'identité IAM Identity Center.
Si vous utilisez déjà Active Directory, les rubriques suivantes vous aideront à préparer la connexion de votre annuaire à IAM Identity Center.
Note
Pour des raisons de sécurité, nous vous recommandons vivement d'activer l'authentification multifactorielle. Si vous envisagez de connecter un AWS Managed Microsoft AD annuaire ou un annuaire autogéré dans Active Directory et que vous n'utilisez pas RADIUS MFA AWS Directory Service avec, activez l'authentification MFA dans IAM Identity Center.
AWS Managed Microsoft AD
-
Consultez les directives dansConnectez-vous à un Microsoft AD directory.
-
Suivez les étapes de Connectez un répertoire dans AWS Managed Microsoft AD vers IAM Identity Center.
-
Configurez Active Directory pour synchroniser l'utilisateur auquel vous souhaitez accorder des autorisations administratives dans IAM Identity Center. Pour plus d'informations, consultez Synchroniser un utilisateur administratif dans IAM Identity Center.
Annuaire autogéré dans Active Directory
-
Consultez les directives dansConnectez-vous à un Microsoft AD directory.
-
Suivez les étapes de Connectez un annuaire autogéré dans Active Directory à IAM Identity Center.
-
Configurez Active Directory pour synchroniser l'utilisateur auquel vous souhaitez accorder des autorisations administratives dans IAM Identity Center. Pour plus d'informations, consultez Synchroniser un utilisateur administratif dans IAM Identity Center.
Après avoir connecté votre annuaire à IAM Identity Center, vous pouvez spécifier un utilisateur auquel vous souhaitez accorder des autorisations administratives, puis synchroniser cet utilisateur depuis votre annuaire avec IAM Identity Center.
-
Ouvrez la console IAM Identity Center.
-
Sélectionnez Settings (Paramètres).
-
Sur la page Paramètres, choisissez l'onglet Source d'identité, sélectionnez Actions, puis sélectionnez Gérer la synchronisation.
-
Sur la page Gérer la synchronisation, choisissez l'onglet Utilisateurs, puis sélectionnez Ajouter des utilisateurs et des groupes.
-
Dans l'onglet Utilisateurs, sous Utilisateur, entrez le nom d'utilisateur exact et choisissez Ajouter.
-
Sous Utilisateurs et groupes ajoutés, procédez comme suit :
-
Vérifiez que l'utilisateur auquel vous souhaitez accorder des autorisations administratives est spécifié.
-
Cochez la case située à gauche du nom d'utilisateur.
-
Sélectionnez Envoyer.
-
-
Sur la page Gérer la synchronisation, l'utilisateur que vous avez spécifié apparaît dans la liste Utilisateurs synchronisés.
-
Dans le panneau de navigation, choisissez utilisateurs.
-
Sur la page Utilisateurs, l'utilisateur que vous avez spécifié peut mettre un certain temps à apparaître dans la liste. Cliquez sur l'icône d'actualisation pour mettre à jour la liste des utilisateurs.
À ce stade, votre utilisateur n'a pas accès au compte de gestion. Vous allez configurer l'accès administratif à ce compte en créant un ensemble d'autorisations administratives et en affectant l'utilisateur à cet ensemble d'autorisations. Pour plus d'informations, consultez Création d'un ensemble d'autorisations pour les fonctions professionnelles.