AWS IAM Identity Center e AWS Organizations - AWS Organizations

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS IAM Identity Center e AWS Organizations

AWS IAM Identity Center fornece acesso de login único para todos os seus aplicativos Contas da AWS e aplicativos na nuvem. Ele se conecta ao Microsoft Active Directory AWS Directory Service para permitir que os usuários desse diretório entrem em um portal de AWS acesso personalizado usando seus nomes de usuário e senhas existentes do Active Directory. No portal de AWS acesso, os usuários têm acesso a todos Contas da AWS os aplicativos em nuvem para os quais têm permissões.

Para obter mais informações sobre o Centro de Identidade do IAM, consulte o Guia do usuário do AWS IAM Identity Center.

Use as informações a seguir para ajudá-lo a se integrar AWS IAM Identity Center com AWS Organizations.

Funções vinculadas ao serviço, criadas quando você habilitou a integração

A função vinculada ao serviço a seguir é criada automaticamente na conta de gerenciamento de sua organização quando você habilita o acesso confiável. Essa função permite que o IAM Identity Center realize as operações suportadas nas contas de sua organização.

Você pode excluir ou modificar essa função apenas se desabilitar o acesso confiável entre o IAM Identity Center e o Organizations, ou se remover a conta-membro da organização.

  • AWSServiceRoleForSSO

Entidades de serviço primárias usadas pelas funções vinculadas ao serviço

A função vinculada ao serviço na seção anterior pode ser assumida apenas pelas entidades de serviço primárias autorizadas pelas relações de confiança definidas para a função. As funções vinculadas ao serviço usadas pelo IAM Identity Center concedem acesso às seguintes entidades de serviço primárias:

  • sso.amazonaws.com

Habilitar o acesso confiável no IAM Identity Center

Para obter informações sobre as permissões necessárias para habilitar acesso confiável, consulte Permissões necessárias para habilitar o acesso confiável.

Você pode habilitar o acesso confiável usando o AWS IAM Identity Center console ou o AWS Organizations console.

Importante

É altamente recomendável que, sempre que possível, você use o AWS IAM Identity Center console ou as ferramentas para permitir a integração com o Organizations. Isso permite AWS IAM Identity Center realizar qualquer configuração necessária, como criar os recursos necessários ao serviço. Continue com estas etapas apenas se você não puder habilitar a integração usando as ferramentas fornecidas pelo AWS IAM Identity Center. Para obter mais informações, consulte esta nota.

Se você habilitar o acesso confiável usando o AWS IAM Identity Center console ou as ferramentas, não precisará concluir essas etapas.

O IAM Identity Center requer acesso confiável AWS Organizations para funcionar. O acesso confiável é habilitado quando você configura o IAM Identity Center. Para obter mais informações, consulte Conceitos básicos - Etapa 1: habilitar o AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center .

Você pode ativar o acesso confiável usando o AWS Organizations console, executando um AWS CLI comando ou chamando uma operação de API em um dos AWS SDKs.

AWS Management Console
Para habilitar o acesso ao serviço confiável usando o console do Organizations
  1. Faça login no console do AWS Organizations. Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário-raiz (não recomendado) na conta de gerenciamento da organização.

  2. No painel de navegação, escolha Serviços.

  3. Escolha AWS IAM Identity Centerna lista de serviços.

  4. Escolha Enable trusted access (Habilitar acesso confiável).

  5. Na caixa de AWS IAM Identity Center diálogo Habilitar acesso confiável para, digite habilitar para confirmá-lo e escolha Habilitar acesso confiável.

  6. Se você for administrador de somente AWS Organizations, informe ao administrador AWS IAM Identity Center que agora ele pode habilitar esse serviço usando o console para trabalhar com ele AWS Organizations.

AWS CLI, AWS API
Para habilitar o acesso ao serviço confiável usando a CLI/SDK do Organizations

Você pode usar os seguintes AWS CLI comandos ou operações de API para habilitar o acesso confiável ao serviço:

  • AWS CLI: enable-aws-service-access

    Você pode executar o comando a seguir para habilitá-lo AWS IAM Identity Center como um serviço confiável com Organizations.

    $ aws organizations enable-aws-service-access \ --service-principal sso.amazonaws.com

    Esse comando não gera nenhuma saída quando é bem-sucedido.

  • AWS API: Ativar AWSServiceAccess

Desabilitar o acesso confiável no IAM Identity Center

Para obter informações sobre as permissões necessárias para desabilitar acesso confiável, consulte Permissões necessárias para desabilitar o acesso confiável.

O IAM Identity Center requer acesso confiável AWS Organizations para operar. Se você desativar o acesso confiável usando o IAM Identity Center AWS Organizations enquanto estiver usando o IAM Identity Center, ele deixará de funcionar porque não poderá acessar a organização. Os usuários não podem usar o IAM Identity Center para acessar contas. As funções criadas pelo IAM Identity Center se mantêm, mas o serviço do IAM Identity Center não pode acessá-las. As funções vinculadas ao serviço do IAM Identity Center permanecem. Se reabilitar o acesso confiável, o IAM Identity Center continuará a operar como antes, sem que seja necessário reconfigurar o serviço.

Se você remover uma conta de sua organização, o IAM Identity Center automaticamente limpará quaisquer metadados e recursos, como a função vinculada ao serviço dele. Uma conta independente removida de uma organização não funciona mais com o IAM Identity Center.

Você pode desabilitar o acesso confiável usando apenas as ferramentas do Organizations.

Você pode desativar o acesso confiável usando o AWS Organizations console, executando um AWS CLI comando do Organizations ou chamando uma operação da API Organizations em um dos AWS SDKs.

AWS Management Console
Para desabilitar o acesso confiável usando o console do Organizations
  1. Faça login no console do AWS Organizations. Você deve fazer login como um usuário do IAM, assumir uma função do IAM ou fazer login como usuário-raiz (não recomendado) na conta de gerenciamento da organização.

  2. No painel de navegação, escolha Serviços.

  3. Escolha AWS IAM Identity Centerna lista de serviços.

  4. Escolha Disable trusted access (Desabilitar acesso confiável).

  5. Na caixa de AWS IAM Identity Center diálogo Desabilitar acesso confiável para, digite disable para confirmá-lo e escolha Desabilitar acesso confiável.

  6. Se você for administrador do Only AWS Organizations, informe ao administrador AWS IAM Identity Center que agora ele pode desativar esse serviço usando o console ou as ferramentas para não trabalhar com ele AWS Organizations.

AWS CLI, AWS API
Para desabilitar o acesso confiável usando a CLI/SKD do Organizations

Você pode usar os seguintes AWS CLI comandos ou operações de API para desativar o acesso confiável a serviços:

  • AWS CLI: disable-aws-service-access

    Você pode executar o comando a seguir para desabilitar AWS IAM Identity Center como um serviço confiável com Organizations.

    $ aws organizations disable-aws-service-access \ --service-principal sso.amazonaws.com

    Esse comando não gera nenhuma saída quando é bem-sucedido.

  • AWS API: Desativar AWSServiceAccess

Como habilitar uma conta de administrador delegado para o IAM Identity Center

Quando você designa uma conta de membro como um administrador delegado para a organização, os usuários e as funções dessa conta podem executar ações administrativas para o IAM Identity Center que, de outra forma, só poderiam ser acionadas por usuários ou funções na conta de gerenciamento da organização. Isso ajuda você a separar o gerenciamento da organização do gerenciamento do IAM Identity Center.

Permissões mínimas

Somente um usuário ou perfil na conta de gerenciamento do Organizations pode configurar uma conta de membro como um administrador delegado para o IAM Identity Center na organização.

Para obter instruções sobre como habilitar uma conta de administrador delegado para o IAM Identity Center, consulte Delegated administration (Administração delegada) no Guia do usuário do AWS IAM Identity Center .