Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
¿Qué es IAM Identity Center?
AWS IAM Identity Center es la AWS solución para conectar a los usuarios de su fuerza laboral con aplicaciones AWS gestionadas, como Amazon Q Developer y Amazon QuickSight, y otros AWS recursos. Puede conectar su proveedor de identidad actual y sincronizar los usuarios y grupos de su directorio, o bien crear y gestionar sus usuarios directamente en el IAM Identity Center. A continuación, puede utilizar el IAM Identity Center para una de las siguientes opciones o para ambas:
-
Acceso de los usuarios a las aplicaciones
-
Acceso de los usuarios a Cuentas de AWS
¿Ya utilizas IAM para acceder a? Cuentas de AWS
No necesita realizar ningún cambio en sus Cuenta de AWS flujos de trabajo actuales para utilizar el IAM Identity Center y acceder a las aplicaciones AWS gestionadas. Si utiliza la federación con IAM o usuarios de IAM para el Cuenta de AWS acceso, sus usuarios pueden seguir Cuentas de AWS accediendo de la misma manera que siempre lo han hecho y usted puede seguir utilizando sus flujos de trabajo actuales para gestionar ese acceso.
¿Por qué utilizar el IAM Identity Center?
IAM Identity Center optimiza y simplifica el acceso de los usuarios del personal a las aplicaciones Cuentas de AWS, o a ambas, mediante las siguientes funciones clave.
- Integración con aplicaciones gestionadas AWS
-
AWS aplicaciones administradas como Amazon Q Developer e Amazon Redshift integradas con IAM Identity Center. El IAM Identity Center proporciona a las aplicaciones AWS gestionadas una visión común de los usuarios y los grupos.
- Propagación de identidad de confianza en aplicaciones
-
Gracias a la propagación de identidades fiable, las aplicaciones AWS gestionadas, como Amazon, QuickSight pueden compartir de forma segura la identidad de un usuario con otras aplicaciones AWS gestionadas, por ejemplo, Amazon Redshift y autorizar el acceso a AWS los recursos en función de la identidad del usuario. Puede auditar más fácilmente la actividad de los usuarios porque CloudTrail los eventos se registran en función del usuario y de las acciones que este haya iniciado. De ese modo, resulta más sencillo entender quién ha accedido a qué. Para obtener información sobre los casos de uso compatibles, incluida end-to-end la guía de configuración, consulteCasos de uso de propagación de identidades de confianza.
- Un lugar para asignar permisos a varias Cuentas de AWS
-
Con los permisos de varias cuentas, el IAM Identity Center ofrece un único lugar para asignar permisos a grupos de usuarios de varias Cuentas de AWS. Puede crear permisos basados en funciones laborales habituales o definir permisos personalizados que se adapten a sus necesidades de seguridad. A continuación, puede asignar esos permisos a los usuarios de la fuerza laboral para controlar su acceso a determinados recursos Cuentas de AWS.
Esta característica opcional solo está disponible para las instancias de organización de IAM Identity Center.
- Un punto de federación para simplificar el acceso de los usuarios a AWS
-
Al proporcionar un punto de federación, IAM Identity Center reduce el esfuerzo administrativo necesario para utilizar varias aplicaciones AWS gestionadas y Cuentas de AWS. Con IAM Identity Center, solo se federa una vez y solo se tiene que gestionar un certificado cuando se utiliza un proveedor de identidades de
SAML 2.0
. El IAM Identity Center proporciona a las aplicaciones AWS gestionadas una visión común de los usuarios y grupos para casos prácticos de propagación de identidades fiables o cuando los usuarios comparten el acceso a los AWS recursos con otras personas. Para obtener información acerca de cómo configurar los proveedores de identidad de uso habitual para que funcionen con el IAM Identity Center, consulte Tutoriales sobre fuentes de identidad de IAM Identity Center. Si no tiene un proveedor de identidad existente, puede crear y gestionar usuarios directamente en el IAM Identity Center.
- Dos modos de implementación
-
IAM Identity Center admite dos tipos de instancias: las instancias de organización y las instancias de cuenta. La práctica recomendada es usar una instancia de organización. Es la única instancia que permite gestionar el acceso a las aplicaciones Cuentas de AWS y se recomienda para todo uso de producción de las mismas. Se implementa una instancia de organización en la cuenta AWS Organizations de administración y proporciona un punto único desde el que administrar el acceso de los usuarios AWS.
Las instancias de cuenta están vinculadas al lugar Cuenta de AWS en el que están habilitadas. Utilice las instancias de cuenta del IAM Identity Center únicamente para admitir despliegues aislados de determinadas aplicaciones AWS gestionadas. Para obtener más información, consulte Instancias de organización y cuenta de IAM Identity Center.
- Portal web de fácil acceso para sus usuarios
-
El portal de AWS acceso es un portal web fácil de usar que proporciona a sus usuarios un acceso sin problemas a todas las aplicaciones asignadas Cuentas de AWS, o a ambas.
Cambio de nombre de IAM Identity Center
El 26 de julio de 2022, AWS Single Sign-On pasó a llamarse. AWS IAM Identity Center
Los espacios de nombres antiguos siguen siendo los mismos
Los espacios de nombres de sso
y identitystore
API, junto con los siguientes espacios de nombres relacionados, permanecen sin cambios por motivos de compatibilidad con versiones anteriores.
-
Comandos de la CLI
-
Políticas administradas que contienen prefijos de
AWSSSO
yAWSIdentitySync
-
Puntos de conexión de servicio que contienen
sso
eidentitystore
-
Recursos de AWS CloudFormation contienen prefijos de
AWS::SSO
-
Rol vinculado al servicio que contiene
AWSServiceRoleForSSO
-
Consola URLs que contiene y
sso
singlesignon
-
Documentación URLs que contiene
singlesignon