Gérer un fournisseur d'identité externe - AWS IAM Identity Center

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Gérer un fournisseur d'identité externe

Avec IAM Identity Center, vous pouvez connecter les identités existantes de votre personnel à celles de fournisseurs d'identité externes (IdPs) via les protocoles Security Assertion Markup Language (SAML) 2.0 et System for Cross-Domain Identity Management (SCIM). Cela permet à vos utilisateurs de se connecter au portail AWS d'accès avec leurs informations d'identification professionnelles. Ils peuvent ensuite accéder aux comptes, rôles et applications qui leur sont assignés et hébergés en externe IdPs.

Par exemple, vous pouvez connecter un IdP externe tel que Okta or Microsoft Entra ID, vers IAM Identity Center. Vos utilisateurs peuvent ensuite se connecter au portail AWS d'accès avec leur Okta or Microsoft Entra ID informations d'identification. Pour contrôler ce que vos utilisateurs peuvent faire une fois qu'ils sont connectés, vous pouvez leur attribuer des autorisations d'accès de manière centralisée pour tous les comptes et applications de votre AWS organisation. En outre, les développeurs peuvent simplement se connecter au AWS Command Line Interface (AWS CLI) à l'aide de leurs informations d'identification existantes et bénéficier de la génération et de la rotation automatiques des informations d'identification à court terme.

Si vous utilisez un annuaire autogéré dans Active Directory ou un AWS Managed Microsoft AD, consultezConnectez-vous à un Microsoft AD directory.

Note

Le SAML protocole ne permet pas d'interroger l'IdP pour en savoir plus sur les utilisateurs et les groupes. Par conséquent, vous devez informer IAM Identity Center de l'existence de ces utilisateurs et groupes en les configurant dans IAM Identity Center.

Provisionnement lorsque les utilisateurs proviennent d'un IdP externe

Lorsque vous utilisez un IdP externe, vous devez configurer tous les utilisateurs et groupes concernés dans IAM Identity Center avant de pouvoir attribuer des tâches Comptes AWS ou des applications. Pour ce faire, vous pouvez configurer Approvisionnement d'un fournisseur d'identité externe dans IAM Identity Center à l'aide de SCIM pour vos utilisateurs et groupes, ou utiliserApprovisionnement manuel. Quelle que soit la manière dont vous configurez les utilisateurs, IAM Identity Center redirige l' AWS Management Console interface de ligne de commande et l'authentification des applications vers votre IdP externe. IAM Identity Center accorde ensuite l'accès à ces ressources en fonction des politiques que vous créez dans IAM Identity Center. Pour plus d'informations sur le provisionnement, consultezProvisionnement d'utilisateurs et de groupes.