Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Confirme sus fuentes de identidad en IAM Identity Center
Su fuente de IAM identidad en Identity Center define dónde se administran sus usuarios y grupos. Después de activar IAM Identity Center, confirme que está utilizando la fuente de identidad que ha elegido. Si ya tiene un origen de identidad, puede seguir utilizándolo.
Confirmación del origen de identidad
-
Abra la consola IAM de Identity Center
. -
En la página del panel, debajo de la sección Pasos de configuración recomendados, seleccione Confirme su origen de identidad. Para acceder a esta página, también puede seleccionar Configuración y la pestaña Origen de identidad.
-
No tiene que realizar ninguna acción si desea conservar el origen de identidad asignado. Si prefiere cambiarlo, seleccione Acciones y, a continuación, seleccione Cambiar el origen de identidad.
Puede elegir una de las siguientes opciones como origen de identidad:
- Directorio de Identity Center
Al activar IAM Identity Center por primera vez, se configura automáticamente con un directorio de Identity Center como fuente de identidad predeterminada. Si aún no utiliza otro proveedor de identidades externo, puede comenzar a crear sus usuarios y grupos y asignar su nivel de acceso a sus Cuentas de AWS y aplicaciones. Para ver un tutorial sobre el uso de este origen de identidad, consulte Configuración del acceso de los usuarios con el directorio predeterminado de Centro de identidades de IAM.
- Active Directory
-
Si ya administra los usuarios y grupos de su AWS Managed Microsoft AD directorio mediante AWS Directory Service o de su directorio autogestionado en Active Directory (AD), le recomendamos que conecte ese directorio cuando active IAM Identity Center. No cree usuarios ni grupos en el directorio predeterminado de Identity Center. IAM Identity Center utiliza la conexión proporcionada por el AWS Directory Service para sincronizar la información de usuarios, grupos y miembros del directorio de origen de Active Directory con el almacén de identidades de IAM Identity Center. Para obtener más información, consulte Conéctese a un Microsoft AD directory.
nota
IAMIdentity Center no admite SAMBA4 Simple AD como fuente de identidad.
- Proveedor de identidades externo
-
Para proveedores de identidad externos (IdPs), como Okta o Microsoft Entra ID, puede usar IAM Identity Center para autenticar identidades IdPs mediante el estándar Security Assertion Markup Language (SAML) 2.0. El SAML protocolo no proporciona una forma de consultar el IdP para obtener información sobre los usuarios y los grupos. Puede hacer que IAM Identity Center conozca a esos usuarios y grupos aprovisionándolos en IAM Identity Center. Puede realizar el aprovisionamiento automático (sincronización) de la información de usuarios y grupos desde su IdP IAM al Identity Center mediante el protocolo System for Cross-domain Identity Management SCIM () v2.0 si su IdP lo admite. SCIM De lo contrario, puede aprovisionar sus usuarios y grupos manualmente introduciendo manualmente los nombres de usuario, la dirección de correo electrónico y los grupos en Identity Center. IAM
Para obtener instrucciones detalladas sobre cómo configurar su fuente de identidad, consulte Tutoriales de orígenes de identidad del Centro de identidades de IAM.
nota
Si planea usar un proveedor de identidad externo, tenga en cuenta que el IdP externo, no el Centro de IAM identidad, administra la configuración de autenticación multifactorial ()MFA. MFAen IAM Identity Center no es compatible con el uso de proveedores de identidad externos. Para obtener más información, consulte Solicitar MFA a los usuarios.
La fuente de identidad que elija determina dónde IAM Identity Center busca los usuarios y grupos que necesitan un acceso de inicio de sesión único. Tras confirmar o cambiar el origen de identidad, creará o especificará un usuario y le asignará permisos administrativos a su Cuenta de AWS.
importante
Si ya administra usuarios y grupos en Active Directory o un IdP externo, le recomendamos que considere la posibilidad de conectar esta fuente de identidad al habilitar IAM Identity Center y elegir su fuente de identidad. Esto debe hacerse antes de crear usuarios y grupos en el directorio predeterminado de Identity Center y de realizar cualquier asignación.
Si ya administra usuarios y grupos en una fuente de identidad en Identity Center, cambiar a una fuente de identidad diferente podría eliminar todas las asignaciones de usuarios y grupos que configuró en IAM Identity Center. IAM Si esto ocurre, todos los usuarios, incluido el usuario administrativo de IAM Identity Center, perderán el acceso de inicio de sesión único a sus aplicaciones Cuentas de AWS . Para obtener más información, consulte Consideraciones para cambiar la fuente de identidad.
Tras configurar la fuente de identidad, puede buscar usuarios o grupos para concederles acceso mediante un inicio de sesión único Cuentas de AWS, a las aplicaciones en la nube o a ambas opciones.