Passaggio 2: scegli la tua fonte di identità - AWS Configurazione

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Passaggio 2: scegli la tua fonte di identità

La tua fonte di identità in IAM Identity Center definisce dove vengono gestiti utenti e gruppi. Puoi scegliere una delle seguenti opzioni come fonte di identità:

  • Directory IAM Identity Center: quando abiliti IAM Identity Center per la prima volta, questa viene configurata automaticamente con una directory IAM Identity Center come fonte di identità predefinita. Qui puoi creare utenti e gruppi e assegnare il loro livello di accesso ai tuoi account e applicazioni AWS.

  • Active Directory: scegli questa opzione se desideri continuare a gestire gli utenti nella tua directory AWS Managed Microsoft AD utilizzando AWS Directory Service o nella directory autogestita in Active Directory (AD).

  • Provider di identità esterno: scegli questa opzione se desideri gestire gli utenti in un provider di identità esterno (IdP) come Okta o Azure Active Directory.

Dopo aver abilitato IAM Identity Center, devi scegliere la tua fonte di identità. La fonte di identità scelta determina dove IAM Identity Center cerca utenti e gruppi che richiedono l'accesso Single Sign-On. Dopo aver scelto la fonte di identità, dovrai creare o specificare un utente e assegnargli le autorizzazioni amministrative al tuo. Account AWS

Importante

Se gestisci già utenti e gruppi in Active Directory o un provider di identità esterno (IdP), ti consigliamo di prendere in considerazione la possibilità di collegare questa fonte di identità quando abiliti IAM Identity Center e scegli la tua fonte di identità. Questa operazione deve essere eseguita prima di creare utenti e gruppi nella directory predefinita di Identity Center e di effettuare qualsiasi assegnazione. Se gestisci già utenti e gruppi in un'unica fonte di identità, il passaggio a una fonte di identità diversa potrebbe rimuovere tutte le assegnazioni di utenti e gruppi che hai configurato in IAM Identity Center. In tal caso, tutti gli utenti, incluso l'utente amministrativo in IAM Identity Center, perderanno l'accesso Single Sign-On alle proprie Account AWS applicazioni.