Verwenden von IAM Identity Center für die Verbindung mit Ihrer JumpCloud Verzeichnisplattform - AWS IAM Identity Center

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwenden von IAM Identity Center für die Verbindung mit Ihrer JumpCloud Verzeichnisplattform

IAMIdentity Center unterstützt die automatische Bereitstellung (Synchronisation) von Benutzerinformationen aus der JumpCloud Verzeichnisplattform in IAM Identity Center. Diese Bereitstellung verwendet das Security Assertion Markup Language () SAML 2.0-Protokoll. Sie konfigurieren diese Verbindung JumpCloud mithilfe Ihres IAM Identity SCIM Center-Endpunkts und Ihres Zugriffstokens. Wenn Sie die SCIM Synchronisation konfigurieren, erstellen Sie eine Zuordnung Ihrer Benutzerattribute JumpCloud zu den benannten Attributen in IAM Identity Center. Dadurch stimmen die erwarteten Attribute zwischen IAM Identity Center und übereinJumpCloud.

Dieser Leitfaden basiert auf dem JumpCloud Stand von Juni 2021. Die Schritte für neuere Versionen können variieren. Dieses Handbuch enthält einige Hinweise zur Konfiguration der Benutzerauthentifizierung durchSAML.

In den folgenden Schritten erfahren Sie, wie Sie mithilfe des SCIM Protokolls die automatische Bereitstellung von Benutzern und Gruppen von JumpCloud zu IAM Identity Center aktivieren.

Anmerkung

Bevor Sie mit der Bereitstellung beginnenSCIM, empfehlen wir Ihnen, zunächst die Überlegungen zur Verwendung der automatischen Bereitstellung zu lesen. Lesen Sie dann im nächsten Abschnitt weitere Überlegungen durch.

Voraussetzungen

Sie benötigen Folgendes, bevor Sie beginnen können:

  • JumpCloudAbonnement oder kostenlose Testversion. Um sich für eine kostenlose Testversion anzumelden, besuchen Sie uns JumpCloud.

  • Ein IAM Identity Center-fähiges Konto (kostenlos). Weitere Informationen finden Sie unter IAMIdentity Center aktivieren.

  • Eine SAML Verbindung von Ihrem JumpCloud Konto zu IAM Identity Center, wie in der JumpCloudDokumentation für IAM Identity Center beschrieben.

  • Ordnen Sie den IAM Identity Center-Connector den Gruppen zu, denen Sie Zugriff auf AWS Konten gewähren möchten.

SCIMÜberlegungen

Im Folgenden finden Sie Überlegungen zur Verwendung von JumpCloud Federation für IAM Identity Center.

  • Es werden nur Gruppen synchronisiert, die dem AWS Single Sign-On-Connector zugeordnet sind. JumpCloud SCIM

  • Es kann nur ein Telefonnummernattribut synchronisiert werden. Die Standardeinstellung ist „Geschäftstelefon“.

  • Für Benutzer im JumpCloud Verzeichnis müssen Vor- und Nachnamen konfiguriert sein, damit sie mit IAM Identity Center synchronisiert werden könnenSCIM.

  • Attribute werden weiterhin synchronisiert, wenn der Benutzer in IAM Identity Center deaktiviert, aber trotzdem aktiviert istJumpCloud.

  • Sie können die SCIM Synchronisierung nur für Benutzerinformationen aktivieren, indem Sie das Häkchen bei „Verwaltung von Benutzergruppen und Gruppenmitgliedschaft aktivieren“ im Connector entfernen.

Schritt 1: Aktivieren Sie die Bereitstellung in Identity Center IAM

In diesem ersten Schritt verwenden Sie die IAM Identity Center-Konsole, um die automatische Bereitstellung zu aktivieren.

Um die automatische Bereitstellung in IAM Identity Center zu aktivieren
  1. Nachdem Sie die Voraussetzungen erfüllt haben, öffnen Sie die IAMIdentity Center-Konsole.

  2. Wählen Sie im linken Navigationsbereich Einstellungen aus.

  3. Suchen Sie auf der Seite Einstellungen das Informationsfeld Automatische Bereitstellung und wählen Sie dann Aktivieren aus. Dadurch wird sofort die automatische Bereitstellung in IAM Identity Center aktiviert und die erforderlichen SCIM Endpunkt- und Zugriffstoken-Informationen werden angezeigt.

  4. Kopieren Sie im Dialogfeld Automatische Bereitstellung für eingehende Nachrichten jeden der Werte für die folgenden Optionen. Sie müssen diese später einfügen, wenn Sie die Bereitstellung in Ihrem IdP konfigurieren.

    1. SCIMEndpunkt — Zum Beispiel https://scim.us-east-2.amazonaws.com/11111111111-2222-3333-4444-555555555555/scim/v2

    2. Zugriffstoken — Wählen Sie Token anzeigen, um den Wert zu kopieren.

    Warnung

    Dies ist das einzige Mal, dass Sie den SCIM Endpunkt und das Zugriffstoken abrufen können. Stellen Sie sicher, dass Sie diese Werte kopieren, bevor Sie fortfahren. Sie werden diese Werte Okta später in diesem Tutorial eingeben, um die automatische Bereitstellung zu konfigurieren.

  5. Klicken Sie auf Close (Schließen).

Nachdem Sie die Bereitstellung in der IAM Identity Center-Konsole eingerichtet haben, müssen Sie die verbleibenden Aufgaben mithilfe des JumpCloud IAM Identity Center-Connectors ausführen. Diese Schritte werden im folgenden Verfahren beschrieben.

Schritt 2: Konfigurieren Sie die Bereitstellung in JumpCloud

Verwenden Sie das folgende Verfahren im JumpCloud IAM Identity Center-Connector, um die Bereitstellung mit IAM Identity Center zu aktivieren. Bei diesem Verfahren wird davon ausgegangen, dass Sie den JumpCloud IAM Identity Center-Connector bereits zu Ihrem JumpCloud Admin-Portal und Ihren Gruppen hinzugefügt haben. Falls Sie dies noch nicht getan haben, finden Sie weitere Informationen zur Voraussetzungen Konfiguration der SCIM Bereitstellung unter und führen Sie es anschließend aus.

So konfigurieren Sie die Bereitstellung in JumpCloud
  1. Öffnen Sie den JumpCloud IAM Identity Center-Connector, den Sie im Rahmen der Konfiguration SAML für JumpCloud (Benutzerauthentifizierung > IAMIdentity Center) installiert haben. Siehe Voraussetzungen.

  2. Wählen Sie den IAMIdentity Center-Connector und dann die dritte Registerkarte Identity Management.

  3. Aktivieren Sie das Kontrollkästchen Verwaltung von Benutzergruppen und Gruppenmitgliedschaften in dieser Anwendung aktivieren, wenn Sie möchten, dass Gruppen SCIM synchronisiert werden.

  4. Klicken Sie auf Konfigurieren.

  5. Im vorherigen Verfahren haben Sie den SCIMEndpunktwert in IAM Identity Center kopiert. Fügen Sie diesen Wert in das URLBasisfeld im JumpCloud IAM Identity Center-Konnektor ein.

  6. Aus dem vorherigen Verfahren haben Sie den Wert des Zugriffstokens in IAM Identity Center kopiert. Fügen Sie diesen Wert in das Feld Token-Schlüssel im JumpCloud IAM Identity Center-Konnektor ein.

  7. Klicken Sie auf Aktivieren, um die Konfiguration zu übernehmen.

  8. Vergewissern Sie sich, dass neben Single Sign-On aktiviert eine grüne Anzeige angezeigt wird.

  9. Gehen Sie zur vierten Registerkarte Benutzergruppen und markieren Sie die Gruppen, für die Sie Provisioning einrichten möchten. SCIM

  10. Wenn Sie fertig sind, klicken Sie unten auf Speichern.

  11. Um zu überprüfen, ob Benutzer erfolgreich mit IAM Identity Center synchronisiert wurden, kehren Sie zur IAM Identity Center-Konsole zurück und wählen Sie Benutzer aus. Synchronisierte Benutzer von JumpCloud werden auf der Seite Benutzer angezeigt. Diese Benutzer können jetzt Konten in IAM Identity Center zugewiesen werden.

(Optional) Schritt 3: Konfigurieren Sie Benutzerattribute JumpCloud für die Zugriffskontrolle in IAM Identity Center

Dies ist ein optionales Verfahren für den JumpCloud Fall, dass Sie Attribute für IAM Identity Center konfigurieren möchten, um den Zugriff auf Ihre AWS Ressourcen zu verwalten. Die Attribute, die Sie in definieren, JumpCloud werden in einer SAML Assertion an IAM Identity Center übergeben. Anschließend erstellen Sie in IAM Identity Center einen Berechtigungssatz, um den Zugriff auf der Grundlage der von JumpCloud Ihnen übergebenen Attribute zu verwalten.

Bevor Sie mit diesem Verfahren beginnen, müssen Sie zunächst die Funktion „Attribute für die Zugriffskontrolle“ aktivieren. Weitere Informationen dazu finden Sie unter Aktivieren und Konfigurieren von Attributen für die Zugriffskontrolle.

So konfigurieren Sie Benutzerattribute JumpCloud für die Zugriffskontrolle in IAM Identity Center
  1. Öffnen Sie den JumpCloud IAM Identity Center-Connector, den Sie im Rahmen der Konfiguration SAML für JumpCloud (Benutzerauthentifizierung > IAMIdentity Center) installiert haben.

  2. Wählen Sie den IAMIdentity Center-Connector aus. Wählen Sie dann die zweite Registerkarte IAMIdentity Center.

  3. Unten auf dieser Registerkarte befindet sich die Benutzerattribute-Zuordnung. Wählen Sie Neues Attribut hinzufügen aus, und gehen Sie dann wie folgt vor: Sie müssen diese Schritte für jedes Attribut ausführen, das Sie zur Verwendung in IAM Identity Center für die Zugriffskontrolle hinzufügen möchten.

    1. Geben Sie im Feld Name des Serviceprovider-Attributs den Namen https://aws.amazon.com/SAML/Attributes/AccessControl:AttributeName. Replace AttributeName mit dem Namen des Attributs ein, das Sie in IAM Identity Center erwarten. Beispiel, https://aws.amazon.com/SAML/Attributes/AccessControl:Email.

    2. Wählen Sie im Feld JumpCloudAttributname Benutzerattribute aus Ihrem JumpCloud Verzeichnis aus. Zum Beispiel E-Mail (Arbeit).

  4. Wählen Sie Save (Speichern) aus.

(Optional) Übergabe von Attributen für die Zugriffskontrolle

Sie können optional die Attribute für Zugriffskontrolle Funktion in IAM Identity Center verwenden, um ein Attribute Element zu übergeben, dessen Name Attribut auf gesetzt isthttps://aws.amazon.com/SAML/Attributes/AccessControl:{TagKey}. Dieses Element ermöglicht es Ihnen, Attribute als Sitzungs-Tags in der SAML Assertion zu übergeben. Weitere Informationen zu Sitzungs-Tags finden Sie AWS STS im IAMBenutzerhandbuch unter Übergeben von Sitzungs-Tags.

Um Attribute als Sitzungs-Tags zu übergeben, schließen Sie das AttributeValue-Element ein, das den Wert des Tags angibt. Verwenden Sie beispielsweise das folgende Attribut, um das Schlüssel-Wert-Paar CostCenter = blue für das Tag zu übergeben.

<saml:AttributeStatement> <saml:Attribute Name="https://aws.amazon.com/SAML/Attributes/AccessControl:CostCenter"> <saml:AttributeValue>blue </saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement>

Wenn Sie mehrere Attribute hinzufügen müssen, fügen Sie für jedes Tag ein separates Attribute Element hinzu.