Bestätigen Sie Ihre Identitätsquellen im IAM Identity Center - AWS IAM Identity Center

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bestätigen Sie Ihre Identitätsquellen im IAM Identity Center

Ihre Identitätsquelle in IAM Identity Center definiert, wo Ihre Benutzer und Gruppen verwaltet werden. Nachdem Sie IAM Identity Center aktiviert haben, bestätigen Sie, dass Sie die Identitätsquelle Ihrer Wahl verwenden.

Bestätigen Sie Ihre Identitätsquelle
  1. Öffnen Sie die IAM Identity Center-Konsole.

  2. Wählen Sie auf der Dashboard-Seite unter dem Abschnitt Empfohlene Einrichtungsschritte die Option Bestätigen Sie Ihre Identitätsquelle aus. Sie können diese Seite auch aufrufen, indem Sie Einstellungen und dann den Tab Identitätsquelle auswählen.

  3. Es gibt keine Aktion, wenn Sie Ihre zugewiesene Identitätsquelle behalten möchten. Wenn Sie es vorziehen, sie zu ändern, wählen Sie Aktionen und dann Identitätsquelle ändern aus.

    Sie können eine der folgenden Optionen als Identitätsquelle wählen:

    Identity-Center-Verzeichnis

    Wenn Sie IAM Identity Center zum ersten Mal aktivieren, wird es automatisch mit einem Identity Center-Verzeichnis als Standard-Identitätsquelle konfiguriert. Wenn Sie noch keinen anderen externen Identitätsanbieter verwenden, können Sie damit beginnen, Ihre Benutzer und Gruppen zu erstellen und deren Zugriffsebene Ihren Anwendungen AWS-Konten und Anwendungen zuzuweisen. Ein Tutorial zur Verwendung dieser Identitätsquelle finden Sie unterBenutzerzugriff mit dem standardmäßigen IAM Identity Center-Verzeichnis konfigurieren.

    Active Directory

    Wenn Sie bereits Benutzer und Gruppen in Ihrem AWS Managed Microsoft AD Verzeichnis verwalten, indem Sie AWS Directory Service oder Ihr selbstverwaltetes Verzeichnis in verwenden, empfehlen wirActive Directory (AD), dass Sie dieses Verzeichnis verbinden, wenn Sie IAM Identity Center aktivieren. Erstellen Sie keine Benutzer und Gruppen im standardmäßigen Identity Center-Verzeichnis. IAM Identity Center verwendet die von der bereitgestellte Verbindung, AWS Directory Service um Benutzer-, Gruppen- und Mitgliedschaftsinformationen aus Ihrem Quellverzeichnis in Active Directory mit dem IAM Identity Center-Identitätsspeicher zu synchronisieren. Weitere Informationen finden Sie unter Herstellen einer Verbindung mit einem Microsoft AD Verzeichnis.

    Anmerkung

    IAM Identity Center unterstützt SAMBA4-basiertes Simple AD nicht als Identitätsquelle.

    Externer Identitätsanbieter

    Für externe Identitätsanbieter (IdPs) wie Okta oder können Sie IAM Identity Center verwendenMicrosoft Entra ID, um Identitäten IdPs anhand des Security Assertion Markup Language (SAML) 2.0-Standards zu authentifizieren. Das SAML-Protokoll bietet keine Möglichkeit, den IdP abzufragen, um mehr über Benutzer und Gruppen zu erfahren. Sie machen IAM Identity Center auf diese Benutzer und Gruppen aufmerksam, indem Sie sie in IAM Identity Center bereitstellen. Sie können die automatische Bereitstellung (Synchronisation) von Benutzer- und Gruppeninformationen von Ihrem IdP in IAM Identity Center mithilfe des SCIM-Protokolls (System for Cross-Domain Identity Management) v2.0 durchführen, wenn Ihr IdP SCIM unterstützt. Andernfalls können Sie Ihre Benutzer und Gruppen manuell bereitstellen, indem Sie die Benutzernamen, die E-Mail-Adresse und die Gruppen manuell in IAM Identity Center eingeben.

    Eine ausführliche Anleitung zur Einrichtung Ihrer Identitätsquelle finden Sie unterErste Schritte mit Tutorials.

    Anmerkung

    Wenn Sie planen, einen externen Identitätsanbieter zu verwenden, beachten Sie, dass der externe IdP und nicht IAM Identity Center die Einstellungen für die Multi-Faktor-Authentifizierung (MFA) verwaltet. MFA in IAM Identity Center wird für die Verwendung durch externe Identitätsanbieter nicht unterstützt. Weitere Informationen finden Sie unter Benutzer zur MFA auffordern.

    Die von Ihnen gewählte Identitätsquelle bestimmt, wo IAM Identity Center nach Benutzern und Gruppen sucht, die Single Sign-On-Zugriff benötigen. Nachdem Sie Ihre Identitätsquelle bestätigt oder geändert haben, erstellen oder spezifizieren Sie einen Benutzer und weisen ihm Administratorrechte zu. AWS-Konto

Wichtig

Wenn Sie bereits Benutzer und Gruppen in Active Directory oder einem externen IdP verwalten, empfehlen wir Ihnen, eine Verbindung zu dieser Identitätsquelle in Betracht zu ziehen, wenn Sie IAM Identity Center aktivieren und Ihre Identitätsquelle auswählen. Dies sollte geschehen, bevor Sie Benutzer und Gruppen im Identity Center-Standardverzeichnis erstellen und Zuweisungen vornehmen.

Wenn Sie bereits Benutzer und Gruppen in einer Identitätsquelle in IAM Identity Center verwalten, werden durch den Wechsel zu einer anderen Identitätsquelle möglicherweise alle Benutzer- und Gruppenzuweisungen entfernt, die Sie in IAM Identity Center konfiguriert haben. In diesem Fall verlieren alle Benutzer, einschließlich des Administratorbenutzers in IAM Identity Center, den Single Sign-On-Zugriff auf ihre Anwendungen. AWS-Konten Weitere Informationen finden Sie unter Überlegungen zur Änderung Ihrer Identitätsquelle.

Nachdem Sie Ihre Identitätsquelle konfiguriert haben, können Sie nach Benutzern oder Gruppen suchen, um ihnen Single Sign-On-Zugriff auf Cloud-Anwendungen oder beides zu AWS-Konten gewähren.