Gérer un fournisseur d'identité externe - AWS IAM Identity Center

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Gérer un fournisseur d'identité externe

Avec IAM Identity Center, vous pouvez connecter les identités existantes de votre personnel à celles de fournisseurs d'identité externes (IdPs) via les protocoles Security Assertion Markup Language (SAML) 2.0 et System for Cross-Domain Identity Management (SCIM). Cela permet à vos utilisateurs de se connecter au AWS accéder au portail avec leurs identifiants d'entreprise. Ils peuvent ensuite accéder aux comptes, rôles et applications qui leur sont assignés et hébergés en externe IdPs.

Par exemple, vous pouvez connecter un IdP externe tel que Okta or Microsoft Entra ID, vers IAM Identity Center. Vos utilisateurs peuvent ensuite se connecter au AWS accéder au portail avec leur version existante Okta or Microsoft Entra ID informations d'identification. Pour contrôler ce que vos utilisateurs peuvent faire une fois qu'ils sont connectés, vous pouvez leur attribuer des autorisations d'accès de manière centralisée pour tous les comptes et applications de votre AWS organisation. En outre, les développeurs peuvent simplement se connecter au AWS Command Line Interface (AWS CLI) en utilisant leurs informations d'identification existantes, et bénéficient de la génération et de la rotation automatiques des informations d'identification à court terme.

Si vous utilisez un annuaire autogéré dans Active Directory ou AWS Managed Microsoft AD, voir Connectez-vous à un Microsoft AD directory.

Note

Le SAML protocole ne permet pas d'interroger l'IdP pour en savoir plus sur les utilisateurs et les groupes. Par conséquent, vous devez informer IAM Identity Center de l'existence de ces utilisateurs et groupes en les configurant dans IAM Identity Center.

Provisionnement lorsque les utilisateurs proviennent d'un IdP externe

Lorsque vous utilisez un IdP externe, vous devez configurer tous les utilisateurs et groupes concernés dans IAM Identity Center avant de pouvoir attribuer des tâches à Comptes AWS ou des applications. Pour ce faire, vous pouvez configurer Approvisionnement d'un fournisseur d'identité externe dans IAM Identity Center à l'aide de SCIM pour vos utilisateurs et groupes, ou utiliserApprovisionnement manuel. Quelle que soit la manière dont vous approvisionnez les utilisateurs, IAM Identity Center redirige le AWS Management Console, interface de ligne de commande et authentification des applications auprès de votre IdP externe. IAMIdentity Center accorde ensuite l'accès à ces ressources en fonction des politiques que vous créez dans IAM Identity Center. Pour plus d'informations sur le provisionnement, consultezProvisionnement d'utilisateurs et de groupes.