Activer et configurer les attributs pour le contrôle d'accès - AWS IAM Identity Center

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Activer et configurer les attributs pour le contrôle d'accès

Pour utiliser le contrôle d'accès basé sur les attributs (ABAC), vous devez d'abord l'activer dans la page Paramètres de la console IAM Identity Center ou dans l'API IAM Identity Center. Quelle que soit la source d'identité, vous pouvez toujours configurer les attributs utilisateur à partir de l'Identity Store pour les utiliser dans ABAC. Dans la console, vous pouvez le faire en accédant à l'onglet Attributs pour le contrôle d'accès sur la page Paramètres. Si vous utilisez un fournisseur d'identité externe (IdP) comme source d'identité, vous avez également la possibilité de recevoir des attributs de l'IdP externe dans des assertions SAML. Dans ce cas, vous devez configurer l'IdP externe pour envoyer les attributs souhaités. Si un attribut issu d'une assertion SAML est également défini comme un attribut ABAC dans IAM Identity Center, IAM Identity Center enverra la valeur depuis son magasin d'identités sous forme de balise de session lors de la connexion à un. Compte AWS

Note

Vous ne pouvez pas afficher les attributs configurés et envoyés par un IdP externe depuis la page Attributs pour le contrôle d'accès de la console IAM Identity Center. Si vous transmettez des attributs de contrôle d'accès dans les assertions SAML à partir de votre IdP externe, ces attributs sont directement envoyés au Compte AWS moment de la fédération des utilisateurs. Les attributs ne seront pas disponibles dans IAM Identity Center pour le mappage.