本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
整合 IAM Identity Center
使用 AWS IAM Identity Center,您可以連線至身分提供者 IdPs),並集中管理跨 AWS 分析服務之使用者和群組的存取權。您可以將 Okta、Ping 和 Microsoft Entra ID (先前稱為 Azure Active Directory) 等身分提供者與 IAM Identity Center 整合,讓組織中的使用者使用單一登入體驗來存取資料。IAM Identity Center 也支援連接額外的第三方身分提供者。
如需詳細資訊,請參閱 AWS IAM Identity Center 《 使用者指南》中的支援的身分提供者。
您可以在 IAM Identity Center 中將 AWS Lake Formation 設定為已啟用的應用程式,而資料湖管理員可以將精細許可授予 AWS Glue Data Catalog 資源上的授權使用者和群組。
您組織的使用者可以使用組織的身分提供者登入任何已啟用 Identity Center 的應用程式,並查詢套用 Lake Formation 許可的資料集。透過此整合,您可以管理對 AWS 服務的存取,而無需建立多個 IAM 角色。
信任的身分傳播是一項 AWS IAM Identity Center 功能,連線的管理員 AWS 服務 可以使用此功能來授予和稽核服務資料的存取權。存取此資料是根據使用者屬性,例如群組關聯。設定信任的身分傳播需要連線的管理員 AWS 服務 與 IAM Identity Center 管理員之間的協同合作。如需詳細資訊,請參閱先決條件和考量事項。
如需限制的詳細資訊,請參閱IAM Identity Center 整合限制。