Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menggunakan IAM Identity Center untuk terhubung dengan Platform JumpCloud Direktori
IAM Identity Center mendukung penyediaan otomatis (sinkronisasi) informasi pengguna dari JumpCloud Directory Platform ke IAM Identity Center. Penyediaan ini menggunakan protokol System for Cross-domain Identity Management (SCIM) v2.0. Anda mengonfigurasi koneksi ini JumpCloud menggunakan titik akhir dan token akses IAM Identity Center SCIM Anda. Saat mengonfigurasi sinkronisasi SCIM, Anda membuat pemetaan atribut pengguna JumpCloud ke atribut bernama di Pusat Identitas IAM. Hal ini menyebabkan atribut yang diharapkan cocok antara IAM Identity Center danJumpCloud.
Panduan ini didasarkan pada pada JumpCloud Juni 2021. Langkah-langkah untuk versi yang lebih baru dapat bervariasi. Panduan ini berisi beberapa catatan mengenai konfigurasi otentikasi pengguna melalui SAMP.
Langkah-langkah berikut memandu Anda melalui cara mengaktifkan penyediaan otomatis pengguna dan grup dari JumpCloud Pusat Identitas IAM menggunakan protokol SCIM.
catatan
Sebelum Anda mulai menerapkan SCIM, kami sarankan Anda terlebih dahulu meninjau. Pertimbangan untuk menggunakan penyediaan otomatis Kemudian lanjutkan meninjau pertimbangan tambahan di bagian selanjutnya.
Topik
Prasyarat
Anda akan memerlukan yang berikut ini sebelum Anda dapat memulai:
-
JumpCloudberlangganan atau uji coba gratis. Untuk mendaftar untuk kunjungan uji coba gratis JumpCloud
. -
Akun yang diaktifkan Pusat Identitas IAM (gratis
). Untuk informasi selengkapnya, lihat Mengaktifkan Pusat Identitas IAM. -
Sambungan SAMP dari JumpCloud akun Anda ke Pusat Identitas IAM, seperti yang dijelaskan dalam JumpClouddokumentasi untuk Pusat Identitas IAM
. -
Kaitkan konektor Pusat Identitas IAM dengan grup yang ingin Anda izinkan akses ke AWS akun.
Pertimbangan SCIM
Berikut ini adalah pertimbangan saat menggunakan JumpCloud federasi untuk IAM Identity Center.
-
Hanya grup yang terkait dengan konektor AWS Single Sign-On yang JumpCloud akan disinkronkan dengan SCIM.
-
Hanya satu atribut nomor telepon yang dapat disinkronkan dan defaultnya adalah “telepon kerja.”
-
Pengguna dalam JumpCloud direktori harus memiliki nama depan dan belakang yang dikonfigurasi untuk disinkronkan ke IAM Identity Center dengan SCIM.
-
Atribut masih disinkronkan jika pengguna dinonaktifkan di IAM Identity Center tetapi masih aktif di. JumpCloud
-
Anda dapat memilih untuk mengaktifkan sinkronisasi SCIM hanya untuk informasi pengguna dengan menghapus centang pada “Aktifkan pengelolaan Grup Pengguna dan keanggotaan Grup” di konektor.
-
Jika ada pengguna yang ada di direktori Identity Center dengan nama pengguna dan email yang sama, pengguna akan ditimpa dan disinkronkan dengan SCIM dari. JumpCloud
Langkah 1: Aktifkan penyediaan di IAM Identity Center
Pada langkah pertama ini, Anda menggunakan konsol IAM Identity Center untuk mengaktifkan penyediaan otomatis.
Untuk mengaktifkan penyediaan otomatis di Pusat Identitas IAM
-
Setelah Anda menyelesaikan prasyarat, buka konsol Pusat Identitas IAM
. -
Pilih Pengaturan di panel navigasi kiri.
-
Pada halaman Pengaturan, cari kotak Informasi penyediaan otomatis, lalu pilih Aktifkan. Ini segera memungkinkan penyediaan otomatis di IAM Identity Center dan menampilkan titik akhir SCIM dan informasi token akses yang diperlukan.
-
Dalam kotak dialog Penyediaan otomatis masuk, salin setiap nilai untuk opsi berikut. Anda harus menempelkannya nanti saat mengonfigurasi penyediaan di iDP Anda.
Titik akhir SCIM
Token akses
-
Pilih Tutup.
Sekarang setelah Anda menyiapkan penyediaan di konsol Pusat Identitas IAM, Anda harus menyelesaikan tugas yang tersisa menggunakan konektor JumpCloud IAM Identity Center. Langkah-langkah ini dijelaskan dalam prosedur berikut.
Langkah 2: Konfigurasikan penyediaan di JumpCloud
Gunakan prosedur berikut di konektor JumpCloud IAM Identity Center untuk mengaktifkan penyediaan dengan IAM Identity Center. Prosedur ini mengasumsikan bahwa Anda telah menambahkan konektor JumpCloud IAM Identity Center ke portal dan grup JumpCloud admin Anda. Jika Anda belum melakukannya, lihatPrasyarat, dan kemudian selesaikan prosedur ini untuk mengonfigurasi penyediaan SCIM.
Untuk mengonfigurasi penyediaan di JumpCloud
-
Buka konektor JumpCloud IAM Identity Center yang Anda instal sebagai bagian dari konfigurasi SAMP untuk JumpCloud (User Authentication > IAM Identity Center). Lihat Prasyarat.
-
Pilih konektor IAM Identity Center, lalu pilih tab ketiga Manajemen Identitas.
-
Centang kotak untuk Aktifkan pengelolaan Grup Pengguna dan keanggotaan Grup dalam aplikasi ini jika Anda ingin grup disinkronkan SCIM.
-
Klik Konfigurasi.
-
Pada prosedur sebelumnya, Anda menyalin nilai endpoint SCIM di IAM Identity Center. Tempelkan nilai itu ke bidang URL Dasar di konektor JumpCloud IAM Identity Center. Pastikan Anda menghapus garis miring ke depan di akhir URL.
-
Dari prosedur sebelumnya Anda menyalin nilai token Access di IAM Identity Center. Tempelkan nilai itu ke bidang Token Key di konektor JumpCloud IAM Identity Center.
-
Klik Aktifkan untuk menerapkan konfigurasi.
-
Pastikan Anda memiliki indikator hijau di sebelah Single Sign-On yang diaktifkan.
-
Pindah ke tab keempat Grup Pengguna dan periksa grup yang ingin Anda sediakan dengan SCIM.
-
Klik Simpan di bagian bawah setelah Anda selesai.
-
Untuk memverifikasi bahwa pengguna telah berhasil disinkronkan ke Pusat Identitas IAM, kembali ke konsol Pusat Identitas IAM dan pilih Pengguna. Pengguna yang disinkronkan JumpCloud muncul di halaman Pengguna. Pengguna ini sekarang dapat ditugaskan ke akun dalam IAM Identity Center.
(Opsional) Langkah 3: Konfigurasikan atribut pengguna JumpCloud untuk kontrol akses di Pusat Identitas IAM
Ini adalah prosedur opsional jika JumpCloud Anda memilih untuk mengkonfigurasi atribut untuk IAM Identity Center untuk mengelola akses ke AWS sumber daya Anda. Atribut yang Anda tentukan JumpCloud diteruskan dalam pernyataan SAMP ke IAM Identity Center. Anda kemudian membuat set izin di Pusat Identitas IAM untuk mengelola akses berdasarkan atribut yang Anda lewati. JumpCloud
Sebelum Anda memulai prosedur ini, Anda harus terlebih dahulu mengaktifkan fitur Attributes for access control. Untuk informasi selengkapnya tentang cara melakukannya, lihat Mengaktifkan dan mengonfigurasi atribut untuk kontrol akses.
Untuk mengonfigurasi atribut pengguna JumpCloud untuk kontrol akses di Pusat Identitas IAM
-
Buka konektor JumpCloud IAM Identity Center yang Anda instal sebagai bagian dari konfigurasi SAMP untuk JumpCloud (User Authentication > IAM Identity Center).
-
Pilih konektor IAM Identity Center. Kemudian, pilih tab kedua IAM Identity Center.
-
Di bagian bawah tab ini Anda memiliki Pemetaan Atribut Pengguna, pilih Tambahkan atribut baru, dan kemudian lakukan hal berikut: Anda harus melakukan langkah-langkah ini untuk setiap atribut yang akan Anda tambahkan untuk digunakan di Pusat Identitas IAM untuk kontrol akses.
-
Di bidang Service Provide Attribute Name, masukkan
https://aws.amazon.com/SAML/Attributes/AccessControl:
GantiAttributeName
.
dengan nama atribut yang Anda harapkan di Pusat Identitas IAM. Misalnya,AttributeName
https://aws.amazon.com/SAML/Attributes/AccessControl:
.Email
-
Di bidang Nama JumpCloud Atribut, pilih atribut pengguna dari JumpCloud direktori Anda. Misalnya, Email (Kerja).
-
-
Pilih Simpan.
(Opsional) Melewati atribut untuk kontrol akses
Anda dapat menggunakan Atribut untuk kontrol akses fitur ini secara opsional di Pusat Identitas IAM untuk meneruskan Attribute
elemen dengan Name
atribut yang disetel ke. https://aws.amazon.com/SAML/Attributes/AccessControl:
Elemen ini memungkinkan Anda untuk meneruskan atribut sebagai tanda sesi dalam pernyataan SAML. Untuk informasi selengkapnya tentang tag sesi, lihat Melewati tag sesi AWS STS di Panduan Pengguna IAM.{TagKey}
Untuk menyampaikan atribut sebagai tag sesi, sertakan elemen AttributeValue
yang menentukan nilai tag. Misalnya, untuk meneruskan pasangan nilai kunci tagCostCenter = blue
, gunakan atribut berikut.
<saml:AttributeStatement> <saml:Attribute Name="https://aws.amazon.com/SAML/Attributes/AccessControl:CostCenter"> <saml:AttributeValue>blue </saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement>
Jika Anda perlu menambahkan beberapa atribut, sertakan Attribute
elemen terpisah untuk setiap tag.