Habilitar AWS IAM Identity Center - AWS IAM Identity Center

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Habilitar AWS IAM Identity Center

Complete los siguientes pasos para iniciar sesión en la instancia de organización de IAM Identity Center AWS Management Console y habilitarla.

  1. Realice una de estas 2 operaciones para iniciar sesión en la AWS Management Console.

    • Nuevo para AWS (usuario root): inicie sesión como propietario de la cuenta; para ello, seleccione Root user e introduzca su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

    • Si ya lo utilizas AWS (credenciales de IAM): inicia sesión con tus credenciales de IAM con permisos administrativos.

  2. Abra la consola de IAM Identity Center.

  3. En Habilitar IAM Identity Center, seleccione Habilitar con AWS Organizations.

  4. Opcional: agregue las etiquetas que desee asociar a esta instancia de organización.

  5. Opcional: configure la administración delegada.

    nota

    Si utiliza un entorno de varias cuentas, le recomendamos que configure la administración delegada. Con la administración delegada, puede limitar el número de personas que necesitan acceder a la cuenta de administración en AWS Organizations. Para obtener más información, consulte Administración delegada.

importante

La capacidad de crear instancias de cuenta de IAM Identity Center está habilitada de forma predeterminada. Las instancias de cuenta de IAM Identity Center incluyen un subconjunto de características disponibles para una instancia de organización. Puede controlar si los usuarios pueden acceder a esta característica mediante una política de control de servicios.

¿Necesita actualizar los firewalls y las puertas de enlace?

Si filtra el acceso a AWS dominios o puntos de enlace de URL específicos mediante una solución de filtrado de contenido web, como firewalls de última generación (NGFW) o Secure Web Gateways (SWG), debe añadir los siguientes dominios o puntos de enlace de URL a las listas de permisos de la solución de filtrado de contenido web. Si lo hace, podrá acceder a su portal de acceso. AWS

AWS acceder a los dominios del portal a la lista de permitidos

  • [Directory ID or alias].awsapps.com

  • *.aws.dev

  • *.awsstatic.com

  • *.console.aws.a2z.com

  • oidc.[Region].amazonaws.com

  • *.sso.amazonaws.com

  • *.sso.[Region].amazonaws.com

  • *.sso-portal.[Region].amazonaws.com

AWS Sign-In dominios para permitir (lista)

Si usted o su organización implementan el filtrado de IP o dominio, es posible que deba permitir el inicio de sesión en los dominios de la lista. AWS Se debe poder acceder a los siguientes dominios en la red desde la que se intenta acceder a AWS.

  • [Region].signin.aws

  • [Region].signin.aws.amazon.com

  • signin.aws.amazon.com

  • *.cloudfront.net

  • opfcaptcha-prod.s3.amazonaws.com

Consideraciones a la hora de permitir la inclusión de dominios y puntos de conexión de URL

Comprenda el impacto de permitir la inclusión de dominios en listas distintas del portal de AWS acceso.

  • Para acceder Cuentas de AWS a la AWS Management Console consola del IAM Identity Center y a ella desde su portal de AWS acceso, debe permitir incluir dominios adicionales en la lista. Consulte Solución de problemas en la Guía de introducción para AWS Management Console obtener una lista de AWS Management Console dominios.

  • Para acceder a las aplicaciones AWS gestionadas desde su portal de AWS acceso, debe permitir incluir sus dominios respectivos en una lista. Consulte la documentación de servicio correspondiente para obtener orientación.

  • Estas listas de permisos cubren AWS los servicios. Si utiliza software externo, como externo IdPs (por ejemplo, Okta y Microsoft Entra ID), tendrás que incluir sus dominios en tus listas de permisos.

Pasos a seguir a continuación

Ya tiene todo listo para configurar IAM Identity Center. Cuando habilita IAM Identity Center por primera vez, se configura de manera automática con un directorio de Identity Center como origen de identidad predeterminado, que es la forma más rápida de empezar a usar IAM Identity Center. Para obtener instrucciones, consulte Configuración del acceso de los usuarios con el directorio predeterminado de IAM Identity Center.

Si desea obtener más información sobre cómo funciona IAM Identity Center con Organizations, los orígenes de identidad y los roles de IAM, consulte los siguientes temas.