Configurando o SSO com o IAM Identity Center - Estúdio de Pesquisa e Engenharia

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configurando o SSO com o IAM Identity Center

Se você ainda não tiver uma central de identidade conectada ao Active Directory gerenciado, comece comEtapa 1: configurar uma central de identidade. Se você já tem uma central de identidade conectada ao Active Directory gerenciado, comece comEtapa 2: conectar-se a uma central de identidade.

nota

Se você estiver implantando na região AWS GovCloud (Oeste dos EUA), configure o SSO na conta de AWS GovCloud (US) partição em que você implantou o Research and Engineering Studio.

Etapa 1: configurar uma central de identidade

  1. Faça login AWS Management Console e abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. Abra o Identity Center.

  3. Escolha Habilitar.

  4. Escolha Ativar com AWS Organizations.

  5. Escolha Continuar.

nota

Verifique se você está na mesma região em que tem seu Active Directory gerenciado.

Depois de ativar a central de identidade, conclua estas etapas de configuração recomendadas:

  1. Na navegação, escolha Configurações.

  2. Em Fonte de identidade, escolha Ações e escolha Alterar fonte de identidade.

  3. Em Diretórios existentes, selecione seu diretório.

  4. Selecione Next (Próximo).

  5. Revise suas alterações e insira ACCEPT na caixa de confirmação.

  6. Escolha Alterar origem de identidade.

Quando as alterações forem Conectando o centro de identidade ao Active Directory gerenciado concluídas, um banner verde deverá aparecer.

  1. No banner de confirmação, escolha Iniciar configuração guiada.

  2. Em Configurar mapeamentos de atributos, escolha Avançar.

  3. Na seção Usuário, insira os usuários que você deseja sincronizar.

  4. Escolha Adicionar.

  5. Selecione Next (Próximo).

  6. Revise suas alterações e escolha Salvar configuração.

  7. O processo de sincronização pode levar alguns minutos. Se você receber uma mensagem de aviso sobre usuários que não estão sincronizando, escolha Retomar sincronização.

  1. No menu, escolha Usuários.

  2. Escolha o (s) usuário (s) para o qual você deseja habilitar o acesso.

  3. Escolha Habilitar acesso do usuário.

Etapa 2: conectar-se a uma central de identidade

  1. Faça login no AWS Management Console e abra o IAM Identity Center em https://console.aws.amazon.com/singlesignon/.

  2. Selecione Aplicações.

  3. Escolha Adicionar aplicação.

  4. Em Preferências de configuração, escolha Eu tenho um aplicativo que eu quero configurar.

  5. Em Tipo de aplicação, escolha SAML 2.0.

  6. Selecione Next (Próximo).

  7. Insira o nome de exibição e a descrição que você gostaria de usar.

  8. Em Metadados do IAM Identity Center, copie o link para o arquivo de metadados SAML do IAM Identity Center. Você precisará disso ao configurar o SSO com o portal RES.

  9. Em Propriedades do aplicativo, insira o URL inicial do aplicativo. Por exemplo, < your-portal-domain >/sso.

  10. Em URL do ACS do aplicativo, insira o URL de redirecionamento do portal RES. Para encontrar isso:

    1. Em Gerenciamento do ambiente, escolha Configurações gerais.

    2. Selecione a guia Identity provider.

    3. Em Single Sign-On, você encontrará o URL de redirecionamento do SAML.

  11. Em Público do Application SAML, insira o URN do Amazon Cognito. Para criar a urna:

    1. No portal RES, abra Configurações gerais.

    2. Na guia Provedor de identidade, localize o ID do grupo de usuários.

    3. Adicione o ID do grupo de usuários a essa string:

      urn:amazon:cognito:sp:<user_pool_id>
  12. Selecione Enviar.

  1. No Identity Center, abra os detalhes do aplicativo criado.

  2. Escolha Ações e escolha Editar mapeamentos de atributos.

  3. Em Assunto, insira $ {user:email}.

  4. Em Formato, escolha Endereço de e-mail.

  5. Escolha Adicionar novo mapeamento de atributo.

  6. Em Atributo do usuário no aplicativo, insira e-mail.

  7. Em Mapear para esse valor de string ou atributo de usuário no IAM Identity Center, insira $ {user:email}.

  8. Em Formato, insira não especificado.

  9. Escolha Salvar alterações.

  1. No Identity Center, abra Usuários atribuídos para seu aplicativo criado e escolha Atribuir usuários.

  2. Selecione os usuários aos quais você deseja atribuir acesso ao aplicativo.

  3. Escolha Atribuir usuários.

  1. No ambiente do Research and Engineering Studio, abra Configurações gerais em Gerenciamento de ambiente.

  2. Abra a guia Provedor de identidade.

  3. Em Login único, escolha o botão de edição ao lado de Status.

  4. Preencha o formulário com as seguintes informações:

    1. Escolha SAML.

    2. Em Nome do provedor, insira um nome amigável.

    3. Selecione Inserir URL do endpoint do documento de metadados.

    4. Insira o URL que você copiou durante Configurando o aplicativo no Identity Center

    5. Em Atributo de e-mail do provedor, insira e-mail.

    6. Selecione Enviar.

  5. Atualize a página e verifique se o Status é exibido como ativado.