As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurando o SSO com o IAM Identity Center
Se você ainda não tiver uma central de identidade conectada ao Active Directory gerenciado, comece comEtapa 1: configurar uma central de identidade. Se você já tem uma central de identidade conectada ao Active Directory gerenciado, comece comEtapa 2: conectar-se a uma central de identidade.
nota
Se você estiver implantando na região AWS GovCloud (Oeste dos EUA), configure o SSO na conta de AWS GovCloud (US) partição em que você implantou o Research and Engineering Studio.
Etapa 1: configurar uma central de identidade
Faça login AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/
. -
Abra o Identity Center.
-
Escolha Habilitar.
-
Escolha Ativar com AWS Organizations.
-
Escolha Continuar.
nota
Verifique se você está na mesma região em que tem seu Active Directory gerenciado.
Depois de ativar a central de identidade, conclua estas etapas de configuração recomendadas:
-
Na navegação, escolha Configurações.
-
Em Fonte de identidade, escolha Ações e escolha Alterar fonte de identidade.
-
Em Diretórios existentes, selecione seu diretório.
-
Selecione Next (Próximo).
-
Revise suas alterações e insira
ACCEPT
na caixa de confirmação. -
Escolha Alterar origem de identidade.
Quando as alterações forem Conectando o centro de identidade ao Active Directory gerenciado concluídas, um banner verde deverá aparecer.
-
No banner de confirmação, escolha Iniciar configuração guiada.
-
Em Configurar mapeamentos de atributos, escolha Avançar.
-
Na seção Usuário, insira os usuários que você deseja sincronizar.
-
Escolha Adicionar.
-
Selecione Next (Próximo).
-
Revise suas alterações e escolha Salvar configuração.
-
O processo de sincronização pode levar alguns minutos. Se você receber uma mensagem de aviso sobre usuários que não estão sincronizando, escolha Retomar sincronização.
-
No menu, escolha Usuários.
-
Escolha o (s) usuário (s) para o qual você deseja habilitar o acesso.
-
Escolha Habilitar acesso do usuário.
Etapa 2: conectar-se a uma central de identidade
-
Faça login no AWS Management Console e abra o IAM Identity Center em https://console.aws.amazon.com/singlesignon/
. -
Selecione Aplicações.
-
Escolha Adicionar aplicação.
-
Em Preferências de configuração, escolha Eu tenho um aplicativo que eu quero configurar.
-
Em Tipo de aplicação, escolha SAML 2.0.
-
Selecione Next (Próximo).
-
Insira o nome de exibição e a descrição que você gostaria de usar.
-
Em Metadados do IAM Identity Center, copie o link para o arquivo de metadados SAML do IAM Identity Center. Você precisará disso ao configurar o SSO com o portal RES.
-
Em Propriedades do aplicativo, insira o URL inicial do aplicativo. Por exemplo, < your-portal-domain >/sso.
-
Em URL do ACS do aplicativo, insira o URL de redirecionamento do portal RES. Para encontrar isso:
-
Em Gerenciamento do ambiente, escolha Configurações gerais.
-
Selecione a guia Identity provider.
-
Em Single Sign-On, você encontrará o URL de redirecionamento do SAML.
-
-
Em Público do Application SAML, insira o URN do Amazon Cognito. Para criar a urna:
-
No portal RES, abra Configurações gerais.
-
Na guia Provedor de identidade, localize o ID do grupo de usuários.
-
Adicione o ID do grupo de usuários a essa string:
urn:amazon:cognito:sp:
<user_pool_id>
-
-
Selecione Enviar.
-
No Identity Center, abra os detalhes do aplicativo criado.
-
Escolha Ações e escolha Editar mapeamentos de atributos.
-
Em Assunto, insira $ {user:email}.
-
Em Formato, escolha Endereço de e-mail.
-
Escolha Adicionar novo mapeamento de atributo.
-
Em Atributo do usuário no aplicativo, insira e-mail.
-
Em Mapear para esse valor de string ou atributo de usuário no IAM Identity Center, insira $ {user:email}.
-
Em Formato, insira não especificado.
-
Escolha Salvar alterações.
-
No Identity Center, abra Usuários atribuídos para seu aplicativo criado e escolha Atribuir usuários.
-
Selecione os usuários aos quais você deseja atribuir acesso ao aplicativo.
-
Escolha Atribuir usuários.
-
No ambiente do Research and Engineering Studio, abra Configurações gerais em Gerenciamento de ambiente.
-
Abra a guia Provedor de identidade.
-
Em Login único, escolha o botão de edição ao lado de Status.
-
Preencha o formulário com as seguintes informações:
-
Escolha SAML.
-
Em Nome do provedor, insira um nome amigável.
-
Selecione Inserir URL do endpoint do documento de metadados.
-
Insira o URL que você copiou durante Configurando o aplicativo no Identity Center
-
Em Atributo de e-mail do provedor, insira e-mail.
-
Selecione Enviar.
-
-
Atualize a página e verifique se o Status é exibido como ativado.