Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS IAM Identity Center y AWS Organizations
AWS IAM Identity Center proporciona acceso de inicio de sesión único para todas sus aplicaciones Cuentas de AWS y las de la nube. Se conecta con Microsoft Active Directory AWS Directory Service para permitir a los usuarios de ese directorio iniciar sesión en un portal de AWS acceso personalizado con sus nombres de usuario y contraseñas de Active Directory existentes. Desde el portal de AWS acceso, los usuarios tienen acceso a todas Cuentas de AWS las aplicaciones en la nube para las que tienen permisos.
Para obtener más información acerca de IAM Identity Center, consulte la Guía del usuario de AWS IAM Identity Center.
Utilice la siguiente información para ayudarle a integrarse AWS IAM Identity Center con AWS Organizations.
Roles vinculados al servicio creados al habilitar la integración
El siguiente rol vinculado al servicio se crea automáticamente en la cuenta de administración de su organización cuando habilita el acceso de confianza. Este rol permite a IAM Identity Center realizar operaciones compatibles en las cuentas de su organización.
Puede eliminar o modificar este rol solo si desactiva el acceso de confianza entre IAM Identity Center y Organizations, o si elimina la cuenta de miembro de la organización.
-
AWSServiceRoleForSSO
Los principales de servicios utilizados por los roles vinculados a servicios
El rol vinculado al servicio de la sección anterior solo puede ser asumido por las entidades de servicio autorizadas por las relaciones de confianza definidas para el rol. Los roles vinculados a servicios de IAM Identity Center conceden acceso a las siguientes entidades principales de servicio:
-
sso.amazonaws.com
Habilitar el acceso de confianza con IAM Identity Center
Para obtener información acerca de los permisos necesarios para habilitar el acceso de confianza, consulte Permisos necesarios para habilitar el acceso de confianza.
Puede habilitar el acceso confiable mediante la AWS IAM Identity Center consola o la AWS Organizations consola.
importante
Recomendamos encarecidamente que, siempre que sea posible, utilice la AWS IAM Identity Center consola o las herramientas para permitir la integración con Organizations. Esto permite AWS IAM Identity Center realizar cualquier configuración que necesite, como crear los recursos que necesite el servicio. Continúe con estos pasos solo si no puede habilitar la integración utilizando las herramientas proporcionadas por AWS IAM Identity Center. Para obtener más información, consulte esta nota.
Si habilitas el acceso confiable mediante la AWS IAM Identity Center consola o las herramientas, no necesitas completar estos pasos.
El centro de identidad de IAM requiere un acceso confiable AWS Organizations para funcionar. El acceso de confianza se habilita al configurar IAM Identity Center. Para obtener más información, consulte Comienzo - Paso 1: Habilitar AWS IAM Identity Center en la Guía del usuario AWS IAM Identity Center .
Puede habilitar el acceso confiable mediante la AWS Organizations consola, ejecutando un AWS CLI comando o llamando a una operación de API en uno de los AWS SDK.
Desactivar el acceso de confianza con IAM Identity Center
Para obtener información acerca de los permisos necesarios para deshabilitar el acceso de confianza, consulte Permisos necesarios para deshabilitar el acceso de confianza.
El Centro de Identidad de IAM requiere un acceso confiable AWS Organizations para funcionar. Si deshabilita el acceso de confianza AWS Organizations mientras utiliza el Centro de identidades de IAM, dejará de funcionar porque no podrá acceder a la organización. Los usuarios no pueden utilizar IAM Identity Center para tener acceso a las cuentas. Los roles creados por IAM Identity Center se mantienen, pero el servicio IAM Identity Center no puede obtener acceso a ellos. Los roles vinculados al servicio de IAM Identity Center permanecen. Si vuelve a habilitar el acceso de confianza, IAM Identity Center seguirá funcionando como lo hacía antes sin necesidad de volver a configurar el servicio.
Si elimina una cuenta de su organización, IAM Identity Center limpia automáticamente los metadatos y los recursos, como su rol vinculada al servicio. Una cuenta independiente que se elimina de una organización deja de funcionar con IAM Identity Center.
Solo puede deshabilitar el acceso de confianza mediante las herramientas de Organizations.
Puede deshabilitar el acceso de confianza mediante la AWS Organizations consola, ejecutando un AWS CLI comando de Organizations o llamando a una operación de API de Organizations en uno de los AWS SDK.
Habilitar una cuenta de administrador delegado para IAM Identity Center
Cuando designa una cuenta de miembro como administrador delegado para la organización, los usuarios y los roles de esa cuenta pueden realizar acciones administrativas para IAM Identity Center que, de lo contrario, solo podrían realizarlas los usuarios o roles en la cuenta de administración de la organización. Esto le ayuda a separar la gestión de la organización de la de IAM Identity Center.
Permisos mínimos
Solo un usuario o rol de la cuenta de administración de Organizations puede configurar una cuenta de miembro como administrador delegado para IAM Identity Center en la organización.
Para obtener más información sobre cómo habilitar una cuenta de administrador delegado para IAM Identity Center, consulte Administrar un delegado en la Guía del usuario de AWS IAM Identity Center .