SCIM 設定檔和 SAML 2.0 實作 - AWS IAM Identity Center

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

SCIM 設定檔和 SAML 2.0 實作

SCIM 和 SAML 都是設定 IAM 身分中心的重要考量因素。

SAML 2.0 實作

IAM 身分中心支援使用 SAML (安全性宣告標記語言) 2.0 聯合身分識別。這可讓 IAM 身分中心驗證來自外部身分識別提供者的身分識別 (IdPs)。SAML 2.0 是用於安全交換 SAML 判斷提示的開放標準。SAML 2.0 會在 SAML 授權單位 (稱為身分識別提供者或 IdP) 和 SAML 取用者 (稱為服務提供者或 SP) 之間傳遞使用者的相關資訊。IAM 身分中心服務會使用此資訊來提供聯合單一登入。單一登入可讓使用者根據現有的身分識別提供者認證存取 AWS 帳戶 和設定的應用程式。

IAM 身分中心將 SAML IdP 功能新增至您的 IAM 身分中心存放區或外部身分識別提供者。 AWS Managed Microsoft AD然後,使用者可以單一登入支援 SAML 的服務,包括 AWS Management Console 和第三方應用程式,例如Microsoft 365Concur、和Salesforce。

然而,SAML 通訊協定並未提供查詢 IdP 以瞭解使用者和群組的方法。因此,您必須將這些使用者和群組佈建到 IAM 身分中心,讓 IAM 身分中心知道這些使用者和群組。

SCIM 設定檔

IAM 身分識別中心為跨網域身分識別管理 (SCIM) 2.0 版標準的系統提供支援。SCIM 可讓您的 IAM 身分中心身分與 IdP 中的身分識別保持同步。這包括您的 IdP 和 IAM 身分中心之間使用者的任何佈建、更新和取消佈建。

如需如何實作 SCIM 的詳細資訊,請參閱自動佈建。如需 IAM 身分中心 SCIM 實作的其他詳細資訊,請參閱 IAM 身分中心 SCIM 實作開發人員指南。