AWS IAM Identity Center y AWS Organizations - AWS Organizations

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS IAM Identity Center y AWS Organizations

AWS IAM Identity Center proporciona acceso de inicio de sesión único para todas sus aplicaciones Cuentas de AWS y las de la nube. Se conecta con Microsoft Active Directory AWS Directory Service para permitir a los usuarios de ese directorio iniciar sesión en un portal de AWS acceso personalizado con sus nombres de usuario y contraseñas de Active Directory existentes. Desde el portal de AWS acceso, los usuarios tienen acceso a todas Cuentas de AWS las aplicaciones en la nube para las que tienen permisos.

Para obtener más información acerca de IAM Identity Center, consulte la Guía del usuario de AWS IAM Identity Center.

Utilice la siguiente información para ayudarle a integrarse AWS IAM Identity Center con AWS Organizations.

Roles vinculados al servicio creados al habilitar la integración

El siguiente rol vinculado al servicio se crea automáticamente en la cuenta de administración de su organización cuando habilita el acceso de confianza. Este rol permite a IAM Identity Center realizar operaciones compatibles en las cuentas de su organización.

Puede eliminar o modificar este rol solo si desactiva el acceso de confianza entre IAM Identity Center y Organizations, o si elimina la cuenta de miembro de la organización.

  • AWSServiceRoleForSSO

Los principales de servicios utilizados por los roles vinculados a servicios

El rol vinculado al servicio de la sección anterior solo puede ser asumido por las entidades de servicio autorizadas por las relaciones de confianza definidas para el rol. Los roles vinculados a servicios de IAM Identity Center conceden acceso a las siguientes entidades principales de servicio:

  • sso.amazonaws.com

Habilitar el acceso de confianza con IAM Identity Center

Para obtener información acerca de los permisos necesarios para habilitar el acceso de confianza, consulte Permisos necesarios para habilitar el acceso de confianza.

Puede habilitar el acceso confiable mediante la AWS IAM Identity Center consola o la AWS Organizations consola.

importante

Recomendamos encarecidamente que, siempre que sea posible, utilice la AWS IAM Identity Center consola o las herramientas para permitir la integración con Organizations. Esto permite AWS IAM Identity Center realizar cualquier configuración que necesite, como crear los recursos que necesite el servicio. Continúe con estos pasos solo si no puede habilitar la integración utilizando las herramientas proporcionadas por AWS IAM Identity Center. Para obtener más información, consulte esta nota.

Si habilitas el acceso confiable mediante la AWS IAM Identity Center consola o las herramientas, no necesitas completar estos pasos.

El centro de identidad de IAM requiere un acceso confiable AWS Organizations para funcionar. El acceso de confianza se habilita al configurar IAM Identity Center. Para obtener más información, consulte Comienzo - Paso 1: Habilitar AWS IAM Identity Center en la Guía del usuario AWS IAM Identity Center .

Puede habilitar el acceso confiable mediante la AWS Organizations consola, ejecutando un AWS CLI comando o llamando a una operación de API en uno de los AWS SDK.

AWS Management Console
Para habilitar el acceso de confianza mediante la consola de Organizations
  1. Inicie sesión en la consola de AWS Organizations. Debe iniciar sesión como usuario de IAM, asumir un rol de IAM; o iniciar sesión como usuario raíz (no se recomienda) en la cuenta de administración de la organización.

  2. En el panel de navegación, elija Servicios.

  3. Elige uno AWS IAM Identity Centerde los servicios de la lista.

  4. Elija Habilitar acceso de confianza.

  5. En el cuadro de AWS IAM Identity Center diálogo Habilitar el acceso de confianza para, escriba habilitar para confirmarlo y, a continuación, elija Habilitar el acceso de confianza.

  6. Si es el administrador de Only AWS Organizations, dígale al administrador AWS IAM Identity Center que ahora puede habilitar ese servicio mediante su consola para trabajar con él AWS Organizations.

AWS CLI, AWS API
Para habilitar el acceso de confianza mediante OrganizationsCLI/SDK

Puedes usar los siguientes AWS CLI comandos u operaciones de API para habilitar el acceso a un servicio confiable:

  • AWS CLI: enable-aws-service-access

    Puede ejecutar el siguiente comando para habilitarlo AWS IAM Identity Center como servicio de confianza con Organizations.

    $ aws organizations enable-aws-service-access \ --service-principal sso.amazonaws.com

    Este comando no genera ninguna salida si se realiza correctamente.

  • AWS API: habilitar AWSServiceAccess

Desactivar el acceso de confianza con IAM Identity Center

Para obtener información acerca de los permisos necesarios para deshabilitar el acceso de confianza, consulte Permisos necesarios para deshabilitar el acceso de confianza.

El Centro de Identidad de IAM requiere un acceso confiable AWS Organizations para funcionar. Si deshabilita el acceso de confianza AWS Organizations mientras utiliza el Centro de identidades de IAM, dejará de funcionar porque no podrá acceder a la organización. Los usuarios no pueden utilizar IAM Identity Center para tener acceso a las cuentas. Los roles creados por IAM Identity Center se mantienen, pero el servicio IAM Identity Center no puede obtener acceso a ellos. Los roles vinculados al servicio de IAM Identity Center permanecen. Si vuelve a habilitar el acceso de confianza, IAM Identity Center seguirá funcionando como lo hacía antes sin necesidad de volver a configurar el servicio.

Si elimina una cuenta de su organización, IAM Identity Center limpia automáticamente los metadatos y los recursos, como su rol vinculada al servicio. Una cuenta independiente que se elimina de una organización deja de funcionar con IAM Identity Center.

Solo puede deshabilitar el acceso de confianza mediante las herramientas de Organizations.

Puede deshabilitar el acceso de confianza mediante la AWS Organizations consola, ejecutando un AWS CLI comando de Organizations o llamando a una operación de API de Organizations en uno de los AWS SDK.

AWS Management Console
Para deshabilitar el acceso de confianza mediante la consola de Organizations
  1. Inicie sesión en la consola de AWS Organizations. Debe iniciar sesión como usuario de IAM, asumir un rol de IAM; o iniciar sesión como usuario raíz (no se recomienda) en la cuenta de administración de la organización.

  2. En el panel de navegación, elija Servicios.

  3. Elige una opción AWS IAM Identity Centerde la lista de servicios.

  4. Seleccione Deshabilitar el acceso de confianza.

  5. En el cuadro de AWS IAM Identity Center diálogo Deshabilitar el acceso de confianza, escriba disable para confirmarlo y, a continuación, seleccione Inhabilitar el acceso de confianza.

  6. Si es el administrador de Only AWS Organizations, dígale al administrador AWS IAM Identity Center que ahora puede deshabilitar ese servicio mediante su consola o sus herramientas con las que trabaja AWS Organizations.

AWS CLI, AWS API
Para deshabilitar el acceso de confianza mediante Organizations CLI/SDK

Puedes usar los siguientes AWS CLI comandos u operaciones de API para deshabilitar el acceso a un servicio confiable:

  • AWS CLI: disable-aws-service-access

    Puede ejecutar el siguiente comando para inhabilitarlo AWS IAM Identity Center como servicio de confianza con Organizations.

    $ aws organizations disable-aws-service-access \ --service-principal sso.amazonaws.com

    Este comando no genera ninguna salida si se realiza correctamente.

  • AWS API: inhabilitar AWSServiceAccess

Habilitar una cuenta de administrador delegado para IAM Identity Center

Cuando designa una cuenta de miembro como administrador delegado para la organización, los usuarios y los roles de esa cuenta pueden realizar acciones administrativas para IAM Identity Center que, de lo contrario, solo podrían realizarlas los usuarios o roles en la cuenta de administración de la organización. Esto le ayuda a separar la gestión de la organización de la de IAM Identity Center.

Permisos mínimos

Solo un usuario o rol de la cuenta de administración de Organizations puede configurar una cuenta de miembro como administrador delegado para IAM Identity Center en la organización.

Para obtener más información sobre cómo habilitar una cuenta de administrador delegado para IAM Identity Center, consulte Administrar un delegado en la Guía del usuario de AWS IAM Identity Center .