Configurare l'accesso degli utenti con la directory predefinita di IAM Identity Center - AWS IAM Identity Center

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurare l'accesso degli utenti con la directory predefinita di IAM Identity Center

Quando abiliti IAM Identity Center per la prima volta, viene automaticamente configurato con una directory Identity Center come origine di identità predefinita, quindi non devi scegliere una fonte di identità. Se l'organizzazione utilizza un altro provider di identità, ad esempio AWS Directory Service for Microsoft Active Directory, Microsoft Entra ID, oppure Okta valuta la possibilità di integrare tale fonte di IAM identità con Identity Center anziché utilizzare la configurazione predefinita.

Obiettivo

In questo tutorial, utilizzerai la directory predefinita come fonte di identità e configurerai e testerai l'accesso degli utenti. In questo scenario, gestisci tutti gli utenti e i gruppi in IAM Identity Center. Gli utenti accedono tramite il AWS portale di accesso. Questo tutorial è destinato agli utenti che non conoscono AWS o che sono stati utilizzati IAM per gestire utenti e gruppi. Nei passaggi successivi, creerai quanto segue:

  • Un utente amministrativo denominato Nikki Wolf

  • Un gruppo denominato Admin team

  • Un set di autorizzazioni denominato AdminAccess

Per verificare che tutto sia stato creato correttamente, accederai e imposterai la password dell'utente amministrativo. Dopo aver completato questo tutorial, puoi utilizzare l'utente amministrativo per aggiungere altri utenti in IAM Identity Center, creare set di autorizzazioni aggiuntivi e configurare l'accesso organizzativo alle applicazioni.

Se non hai ancora abilitato IAM Identity Center, consultaAbilitazione AWS IAM Identity Center.

Effettua una delle seguenti operazioni per accedere a AWS Management Console.

  • Nuovo a AWS (utente root): accedi come proprietario dell'account scegliendo Account AWS utente root e inserendo il tuo Account AWS indirizzo email. Nella pagina successiva, inserisci la password.

  • Già in uso AWS (IAMcredenziali): accedi utilizzando IAM le tue credenziali con autorizzazioni amministrative.

Aprire la console IAMIdentity Center.

  1. Nel riquadro di navigazione di IAM Identity Center, scegli Utenti, quindi seleziona Aggiungi utente.

  2. Nella pagina Specificare i dettagli dell'utente, completa le seguenti informazioni:

    • Nome utente: per questo tutorial, inserisci nikkiw.

      Quando crei utenti, scegli nomi utente facili da ricordare. Gli utenti devono ricordare il nome utente per accedere a AWS accedi al portale e non puoi modificarlo in un secondo momento.

    • Password: scegli Invia un'e-mail a questo utente con le istruzioni per l'impostazione della password (scelta consigliata).

      Questa opzione invia all'utente un'e-mail indirizzata da Amazon Web Services, con l'oggetto Invito a iscriversi a IAM Identity Center. L'e-mail proviene da uno no-reply@signin.aws ono-reply@login.awsapps.com. Aggiungi questi indirizzi e-mail all'elenco dei mittenti approvati.

    • Indirizzo e-mail: inserisci un indirizzo e-mail per l'utente a cui puoi ricevere l'e-mail. Quindi, inseriscilo di nuovo per confermarlo. Ogni utente deve avere un indirizzo email univoco.

    • Nome: inserisci il nome dell'utente. Per questo tutorial, inserisci Nikki.

    • Cognome: inserisci il cognome dell'utente. Per questo tutorial, inserisci Wolf.

    • Nome visualizzato: il valore predefinito è il nome e il cognome dell'utente. Se desideri modificare il nome visualizzato, puoi inserire qualcosa di diverso. Il nome visualizzato è visibile nel portale di accesso e nell'elenco degli utenti.

    • Se lo desideri, completa le informazioni opzionali. Non viene utilizzato durante questo tutorial e puoi modificarlo in seguito.

  3. Scegli Next (Successivo). Viene visualizzata la pagina Aggiungi utente ai gruppi. Creeremo un gruppo a cui assegnare autorizzazioni amministrative invece di assegnarle direttamente a Nikki.

    Scegli Crea gruppo

    Si apre una nuova scheda del browser per visualizzare la pagina Crea gruppo.

    1. In Dettagli del gruppo, in Nome del gruppo inserisci un nome per il gruppo. Consigliamo un nome di gruppo che identifichi il ruolo del gruppo. Per questo tutorial, inserisci Admin team.

    2. Scegli Crea gruppo

    3. Chiudi la scheda del browser Gruppi per tornare alla scheda Aggiungi browser utente

  4. Nell'area Gruppi, seleziona il pulsante Aggiorna. Il Admin team il gruppo appare nell'elenco.

    Seleziona la casella di controllo accanto a Admin team, quindi scegli Avanti.

  5. Nella pagina Rivedi e aggiungi utente, conferma quanto segue:

    • Le informazioni principali vengono visualizzate come previsto

    • Gruppi mostra l'utente aggiunto al gruppo che hai creato

    Se vuoi apportare modifiche, seleziona Edit (Precedente). Quando tutti i dettagli sono corretti, scegli Aggiungi utente.

    Un messaggio di notifica ti informa che l'utente è stato aggiunto.

Successivamente, aggiungerai le autorizzazioni amministrative per Admin team gruppo in modo che Nikki ha accesso alle risorse.

  1. Nel riquadro di navigazione di IAM Identity Center, in Autorizzazioni multiaccount, scegli Account AWS.

  2. Sul Account AWSnella pagina La struttura organizzativa mostra l'organizzazione con gli account sottostanti nella gerarchia. Seleziona la casella di controllo per il tuo account di gestione, quindi seleziona Assegna utenti o gruppi.

  3. Viene visualizzato il flusso di lavoro Assegna utenti e gruppi. Consiste in tre fasi:

    1. Per il passaggio 1: Seleziona utenti e gruppi scegli il Admin team gruppo che hai creato. Quindi scegli Successivo.

    2. Per il passaggio 2: Seleziona i set di autorizzazioni, scegli Crea set di autorizzazioni per aprire una nuova scheda che illustra i tre passaggi secondari necessari per creare un set di autorizzazioni.

      1. Per la Fase 1: Seleziona il tipo di set di autorizzazioni, completa quanto segue:

        • In Tipo di set di autorizzazioni, scegli Set di autorizzazioni predefinito.

        • In Politica per il set di autorizzazioni predefinito, scegli. AdministratorAccess

        Scegli Next (Successivo).

      2. Per la Fase 2: Specificate i dettagli del set di autorizzazioni, mantenete le impostazioni predefinite e scegliete Avanti.

        Le impostazioni predefinite creano un set di autorizzazioni denominato AdministratorAccess con la durata della sessione impostata su un'ora. È possibile modificare il nome del set di autorizzazioni inserendo un nuovo nome nel campo Nome del set di autorizzazioni.

      3. Per il passaggio 3: revisione e creazione, verifica che il tipo di set di autorizzazioni utilizzi il AWS politica gestita AdministratorAccess. Scegli Create (Crea) . Nella pagina Set di autorizzazioni viene visualizzata una notifica che informa che il set di autorizzazioni è stato creato. Ora puoi chiudere questa scheda nel tuo browser web.

      Nella scheda Assegna utenti e gruppi del browser, sei ancora al Passaggio 2: Seleziona i set di autorizzazioni da cui hai avviato il flusso di lavoro per la creazione del set di autorizzazioni.

      Nell'area dei set di autorizzazioni, scegli il pulsante Aggiorna. Il AdministratorAccess il set di autorizzazioni creato viene visualizzato nell'elenco. Seleziona la casella di controllo relativa al set di autorizzazioni, quindi scegli Avanti.

    3. Nella pagina Passaggio 3: Rivedi e invia le assegnazioni, conferma che Admin team il gruppo è selezionato e che il AdministratorAccess il set di autorizzazioni è selezionato, quindi scegli Crea.

      La pagina viene aggiornata con un messaggio che comunica Account AWS è in fase di configurazione. Attendi il completamento del processo.

      Verrai restituito al Account AWS pagina. Un messaggio di notifica ti informa che il tuo Account AWS è stato riassegnato il provisioning e applicato il set di autorizzazioni aggiornato.

Complimenti!

Hai configurato correttamente il primo utente, gruppo e set di autorizzazioni.

Nella parte successiva di questo tutorial testerai Nikki's accedi accedendo al AWS accedere al portale con le proprie credenziali amministrative e impostare la propria password. Esci subito dalla console.

Ora quello Nikki Wolf è un utente della tua organizzazione, può accedere e accedere alle risorse per le quali ha ottenuto l'autorizzazione in base al set di autorizzazioni. Per verificare che l'utente sia configurato correttamente, in questo passaggio successivo utilizzerai Nikki's credenziali per accedere e impostare la password. Quando hai aggiunto l'utente Nikki Wolf nella Fase 1 hai scelto di avere Nikki ricevere un'e-mail con le istruzioni per l'impostazione della password. È ora di aprire l'e-mail e fare quanto segue:

  1. Nell'e-mail, seleziona il link Accetta l'invito per accettare l'invito.

    Nota

    L'e-mail include anche Nikki's nome utente e AWS portale di accesso URL che useranno per accedere all'organizzazione. Registra queste informazioni per utilizzi futuri.

    Verrai indirizzato alla pagina di registrazione di un nuovo utente dove puoi impostare Nikki's password.

  2. Dopo l'impostazione Nikki's password, si accede alla pagina di accesso. Invio nikkiw e scegli Avanti, quindi inserisci Nikki's password e scegli Accedi.

  3. Il AWS si apre il portale di accesso che mostra l'organizzazione e le applicazioni a cui puoi accedere.

    Seleziona l'organizzazione per espanderla in un elenco di Account AWS quindi seleziona l'account per visualizzare i ruoli che puoi utilizzare per accedere alle risorse dell'account.

    Ogni set di autorizzazioni dispone di due metodi di gestione che è possibile utilizzare, ruoli o chiavi di accesso.

    • Ruolo, ad esempio AdministratorAccess - Apre il AWS Console Home.

    • Chiavi di accesso: fornisce credenziali utilizzabili con AWS CLI oppure e AWS SDK. Include le informazioni per l'utilizzo di credenziali a breve termine che si aggiornano automaticamente o delle chiavi di accesso a breve termine. Per ulteriori informazioni, consulta Ottenere le credenziali utente di IAM Identity Center per AWS CLI oppure AWS SDKs.

  4. Scegli il link Ruolo per accedere a AWS Console Home.

Hai effettuato l'accesso e sei passato a AWS Console Home pagina. Esplora la console e conferma di avere l'accesso previsto.

Ora che hai creato un utente amministrativo in IAM Identity Center, puoi:

Dopo che gli utenti hanno accettato l'invito ad attivare il proprio account e hanno effettuato l'accesso al AWS al portale di accesso, gli unici elementi che appaiono nel portale sono relativi a Account AWS, ruoli e applicazioni a cui sono assegnati.

Importante

Ti consigliamo vivamente di abilitare l'autenticazione a più fattori (MFA) per i tuoi utenti. Per ulteriori informazioni, consulta Autenticazione a più fattori per gli utenti di Identity Center.