Conferma le tue fonti di identità in IAM Identity Center - AWS IAM Identity Center

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Conferma le tue fonti di identità in IAM Identity Center

La tua fonte di identità in IAM Identity Center definisce dove vengono gestiti gli utenti e i gruppi. Dopo aver abilitato IAM Identity Center, conferma che stai utilizzando la fonte di identità di tua scelta.

Conferma la tua fonte di identità
  1. Apri la console IAM Identity Center.

  2. Nella pagina Dashboard, sotto la sezione Passaggi di configurazione consigliati, scegli Conferma l'origine dell'identità. Puoi accedere a questa pagina anche scegliendo Impostazioni e selezionando la scheda Origine dell'identità.

  3. Se desideri mantenere la fonte di identità assegnata, non è necessaria alcuna azione. Se preferisci modificarla, scegli Azioni, quindi scegli Cambia fonte di identità.

    Puoi scegliere una delle seguenti opzioni come fonte di identità:

    Directory del Centro identità

    Quando abiliti IAM Identity Center per la prima volta, viene automaticamente configurato con una directory Identity Center come fonte di identità predefinita. Se non utilizzi già un altro provider di identità esterno, puoi iniziare a creare utenti e gruppi e assegnare il loro livello di accesso alle tue Account AWS applicazioni. Per un tutorial sull'utilizzo di questa fonte di identità, consultaConfigura l'accesso degli utenti con la directory IAM Identity Center predefinita.

    Active Directory

    Se gestisci già utenti e gruppi nella tua AWS Managed Microsoft AD directory utilizzando AWS Directory Service o utilizzando la directory gestita in modo autonomoActive Directory (AD), ti consigliamo di connettere quella directory quando abiliti IAM Identity Center. Non creare utenti e gruppi nella directory predefinita di Identity Center. IAM Identity Center utilizza la connessione fornita da AWS Directory Service per sincronizzare le informazioni su utenti, gruppi e appartenenze dalla directory di origine in Active Directory all'archivio di identità IAM Identity Center. Per ulteriori informazioni, consulta Connect a una Microsoft AD directory.

    Nota

    IAM Identity Center non supporta Simple AD basato su Samba4 come fonte di identità.

    Provider di identità esterno

    Per i provider di identità esterni (IdPs) come Okta orMicrosoft Entra ID, puoi utilizzare IAM Identity Center per autenticare le identità dallo standard Security Assertion Markup Language (SAML) 2.0. IdPs Il protocollo SAML non fornisce un modo per interrogare l'IdP per conoscere utenti e gruppi. Fai conoscere a IAM Identity Center tali utenti e gruppi inserendoli in IAM Identity Center. Puoi eseguire il provisioning automatico (sincronizzazione) delle informazioni su utenti e gruppi dal tuo IdP a IAM Identity Center utilizzando il protocollo System for Cross-domain Identity Management (SCIM) v2.0 se il tuo IdP supporta SCIM. Altrimenti, puoi effettuare manualmente il provisioning di utenti e gruppi inserendo manualmente i nomi utente, l'indirizzo e-mail e i gruppi in IAM Identity Center.

    Per istruzioni dettagliate sulla configurazione della fonte di identità, consultaTutorial introduttivi.

    Nota

    Se prevedi di utilizzare un provider di identità esterno, tieni presente che l'IdP esterno, non IAM Identity Center, gestisce le impostazioni di autenticazione a più fattori (MFA). L'MFA in IAM Identity Center non è supportata per l'uso da parte di utenti esterni. IdPs Per ulteriori informazioni, consulta Richiedi agli utenti l'MFA.

    La fonte di identità scelta determina dove IAM Identity Center cerca utenti e gruppi che richiedono l'accesso Single Sign-On. Dopo aver confermato o modificato la fonte dell'identità, dovrai creare o specificare un utente e assegnargli le autorizzazioni amministrative al tuo. Account AWS

Importante

Se gestisci già utenti e gruppi in Active Directory o presso un provider di identità esterno (IdP), ti consigliamo di prendere in considerazione la possibilità di collegare questa fonte di identità quando abiliti IAM Identity Center e scegli la tua fonte di identità. Questa operazione deve essere eseguita prima di creare utenti e gruppi nella directory predefinita di Identity Center e di effettuare qualsiasi assegnazione.

Se gestisci già utenti e gruppi in un'unica fonte di identità in IAM Identity Center, il passaggio a una fonte di identità diversa potrebbe rimuovere tutte le assegnazioni di utenti e gruppi che hai configurato in IAM Identity Center. In tal caso, tutti gli utenti, incluso l'utente amministrativo di IAM Identity Center, perderanno l'accesso Single Sign-On alle proprie Account AWS applicazioni. Per ulteriori informazioni, consulta Considerazioni sulla modifica dell'origine dell'identità.

Dopo aver configurato la fonte di identità, puoi cercare utenti o gruppi per concedere loro l'accesso Single Sign-On alle Account AWS applicazioni cloud o a entrambi.