Utiliser IAM Identity Center pour vous connecter à votre plateforme d'JumpCloudannuaire - AWS IAM Identity Center

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utiliser IAM Identity Center pour vous connecter à votre plateforme d'JumpCloudannuaire

IAMIdentity Center prend en charge le provisionnement automatique (synchronisation) des informations utilisateur depuis JumpCloud Directory Platform vers IAM Identity Center. Ce provisionnement utilise le protocole Security Assertion Markup Language (SAML) 2.0. Vous configurez cette connexion à JumpCloud l'aide de votre point de SCIM terminaison et de votre jeton d'accès IAM Identity Center. Lorsque vous configurez SCIM la synchronisation, vous créez un mappage de vos attributs utilisateur avec JumpCloud les attributs nommés dans IAM Identity Center. Cela fait correspondre les attributs attendus entre IAM Identity Center etJumpCloud.

Ce guide est basé sur JumpCloud la version de juin 2021. Les étapes à suivre pour les nouvelles versions peuvent varier. Ce guide contient quelques remarques concernant la configuration de l'authentification utilisateur viaSAML.

Les étapes suivantes vous expliquent comment activer le provisionnement automatique des utilisateurs et des groupes depuis IAM Identity Center JumpCloud à l'aide du SCIM protocole.

Note

Avant de commencer le déploiementSCIM, nous vous recommandons de consulter d'abord leConsidérations relatives à l'utilisation du provisionnement automatique. Passez ensuite en revue les autres considérations dans la section suivante.

Prérequis

Vous aurez besoin des éléments suivants avant de pouvoir commencer :

  • JumpCloudabonnement ou essai gratuit. Pour vous inscrire à un essai gratuit, rendez-vous sur JumpCloud.

  • Un compte compatible avec IAM Identity Center (gratuit). Pour plus d'informations, consultez la section Activer IAM Identity Center.

  • Une SAML connexion entre votre JumpCloud compte et IAM Identity Center, comme décrit dans JumpCloudla documentation d'IAMIdentity Center.

  • Associez le connecteur IAM Identity Center aux groupes auxquels vous souhaitez autoriser l'accès aux AWS comptes.

Considérations relatives au SCIM

Les points suivants sont à prendre en compte lors de l'utilisation JumpCloud de la fédération pour IAM Identity Center.

  • Seuls les groupes associés au AWS connecteur Single Sign-On JumpCloud seront synchronisés avec. SCIM

  • Un seul attribut de numéro de téléphone peut être synchronisé et l'attribut par défaut est « téléphone professionnel ».

  • Les noms et prénoms des utilisateurs du JumpCloud répertoire doivent être configurés pour être synchronisés avec IAM Identity Center avecSCIM.

  • Les attributs sont toujours synchronisés si l'utilisateur est désactivé dans IAM Identity Center mais qu'il est toujours activé. JumpCloud

  • Vous pouvez choisir d'activer la SCIM synchronisation pour les informations utilisateur uniquement en décochant la case « Activer la gestion des groupes d'utilisateurs et de l'appartenance aux groupes » dans le connecteur.

Étape 1 : activer le provisionnement dans IAM Identity Center

Dans cette première étape, vous utilisez la console IAM Identity Center pour activer le provisionnement automatique.

Pour activer le provisionnement automatique dans IAM Identity Center
  1. Après avoir rempli les conditions requises, ouvrez la console IAM Identity Center.

  2. Choisissez Paramètres dans le volet de navigation de gauche.

  3. Sur la page Paramètres, recherchez la zone Informations de provisionnement automatique, puis choisissez Activer. Cela active immédiatement le provisionnement automatique dans IAM Identity Center et affiche les informations nécessaires sur le point de SCIM terminaison et le jeton d'accès.

  4. Dans la boîte de dialogue de provisionnement automatique entrant, copiez chacune des valeurs des options suivantes. Vous devrez les coller ultérieurement lorsque vous configurerez le provisionnement dans votre IdP.

    1. SCIMpoint final

    2. Jeton d'accès

  5. Choisissez Fermer.

Maintenant que vous avez configuré le provisionnement dans la console IAM Identity Center, vous devez effectuer les tâches restantes à l'aide du connecteur JumpCloud IAM Identity Center. Ces étapes sont décrites dans la procédure suivante.

Étape 2 : configurer le provisionnement dans JumpCloud

Utilisez la procédure suivante dans le connecteur JumpCloud IAM Identity Center pour activer le provisionnement avec IAM Identity Center. Cette procédure suppose que vous avez déjà ajouté le connecteur JumpCloud IAM Identity Center à votre portail JumpCloud d'administration et à vos groupes. Si vous ne l'avez pas encore fait, reportez-vous à cette procédurePrérequis, puis exécutez-la pour configurer le SCIM provisionnement.

Pour configurer le provisionnement dans JumpCloud
  1. Ouvrez le connecteur JumpCloud IAM Identity Center que vous avez installé dans le cadre de la configuration SAML pour JumpCloud (Authentification utilisateur > IAMIdentity Center). veuillez consulter Prérequis.

  2. Choisissez le connecteur IAMIdentity Center, puis le troisième onglet Identity Management.

  3. Cochez la case Activer la gestion des groupes d'utilisateurs et de l'appartenance aux groupes dans cette application si vous souhaitez que les groupes soient SCIM synchronisés.

  4. Cliquez sur Configurer.

  5. Dans la procédure précédente, vous avez copié la valeur du SCIMpoint de terminaison dans IAM Identity Center. Collez cette valeur dans le URL champ Base du connecteur JumpCloud IAM Identity Center. Assurez-vous de supprimer la barre oblique située à la fin du. URL

  6. À partir de la procédure précédente, vous avez copié la valeur du jeton d'accès dans IAM Identity Center. Collez cette valeur dans le champ Token Key du connecteur JumpCloud IAM Identity Center.

  7. Cliquez sur Activer pour appliquer la configuration.

  8. Assurez-vous d'avoir un indicateur vert à côté de l'authentification unique activée.

  9. Passez au quatrième onglet Groupes d'utilisateurs et cochez les groupes avec SCIM lesquels vous souhaitez être approvisionné.

  10. Cliquez sur Enregistrer en bas de page une fois que vous avez terminé.

  11. Pour vérifier que les utilisateurs ont été correctement synchronisés avec IAM Identity Center, revenez à la console IAM Identity Center et sélectionnez Utilisateurs. Les utilisateurs synchronisés JumpCloud apparaissent sur la page Utilisateurs. Ces utilisateurs peuvent désormais être affectés à des comptes dans IAM Identity Center.

(Facultatif) Étape 3 : configurer les attributs utilisateur JumpCloud pour le contrôle d'accès dans IAM Identity Center

Il s'agit d'une procédure facultative JumpCloud si vous choisissez de configurer des attributs pour IAM Identity Center afin de gérer l'accès à vos AWS ressources. Les attributs que vous définissez JumpCloud sont transmis dans une SAML assertion à IAM Identity Center. Vous créez ensuite un ensemble d'autorisations dans IAM Identity Center pour gérer l'accès en fonction des attributs que vous avez transmisJumpCloud.

Avant de commencer cette procédure, vous devez d'abord activer la fonctionnalité Attributs pour le contrôle d'accès. Pour plus d'informations sur la procédure à suivre, voir Activer et configurer les attributs pour le contrôle d'accès.

Pour configurer les attributs utilisateur JumpCloud pour le contrôle d'accès dans IAM Identity Center
  1. Ouvrez le connecteur JumpCloud IAM Identity Center que vous avez installé dans le cadre de la configuration SAML pour JumpCloud (Authentification utilisateur > IAMIdentity Center).

  2. Choisissez le connecteur IAMIdentity Center. Choisissez ensuite le deuxième onglet IAMIdentity Center.

  3. Au bas de cet onglet, vous trouverez le mappage des attributs utilisateur, choisissez Ajouter un nouvel attribut, puis procédez comme suit : Vous devez effectuer ces étapes pour chaque attribut que vous allez ajouter pour une utilisation dans IAM Identity Center à des fins de contrôle d'accès.

    1. Dans le champ Nom de l'attribut du fournisseur de services, saisissez https://aws.amazon.com/SAML/Attributes/AccessControl:AttributeName. Remplacer AttributeName par le nom de l'attribut que vous attendez dans IAM Identity Center. Par exemple, https://aws.amazon.com/SAML/Attributes/AccessControl:Email.

    2. Dans le champ Nom de JumpCloud l'attribut, sélectionnez les attributs utilisateur de votre JumpCloud répertoire. Par exemple, Email (Work).

  4. Choisissez Enregistrer.

(Facultatif) Transmission d'attributs pour le contrôle d'accès

Vous pouvez éventuellement utiliser la Attributs pour le contrôle d’accès fonctionnalité d'IAMIdentity Center pour transmettre un Attribute élément dont l'Nameattribut est défini surhttps://aws.amazon.com/SAML/Attributes/AccessControl:{TagKey}. Cet élément vous permet de transmettre des attributs sous forme de balises de session dans l'SAMLassertion. Pour plus d'informations sur les balises de session, consultez la section Transmission de balises de session AWS STS dans le guide de IAM l'utilisateur.

Pour transmettre des attributs en tant que balises de session, incluez l'élément AttributeValue qui spécifie la valeur de la balise. Par exemple, pour transmettre la paire clé-valeur du tagCostCenter = blue, utilisez l'attribut suivant.

<saml:AttributeStatement> <saml:Attribute Name="https://aws.amazon.com/SAML/Attributes/AccessControl:CostCenter"> <saml:AttributeValue>blue </saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement>

Si vous devez ajouter plusieurs attributs, incluez un Attribute élément distinct pour chaque balise.