Confirmez vos sources d'identité dans IAM Identity Center - AWS IAM Identity Center

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Confirmez vos sources d'identité dans IAM Identity Center

Votre source d'IAMidentité dans Identity Center définit l'endroit où vos utilisateurs et vos groupes sont gérés. Après avoir activé IAM Identity Center, vérifiez que vous utilisez la source d'identité de votre choix. Si une source d'identité vous est déjà attribuée, vous pouvez continuer à l'utiliser.

Confirmez votre source d'identité
  1. Ouvrez la console IAM Identity Center.

  2. Sur la page du tableau de bord, sous la section Étapes de configuration recommandées, choisissez Confirmer votre source d'identité. Vous pouvez également accéder à cette page en choisissant Paramètres et en choisissant l'onglet Source d'identité.

  3. Aucune action n'est nécessaire si vous souhaitez conserver la source d'identité qui vous a été attribuée. Si vous préférez le modifier, choisissez Actions, puis Change identity source.

    Vous pouvez choisir l'une des sources d'identité suivantes :

    Répertoire d'Identity Center

    Lorsque vous activez IAM Identity Center pour la première fois, il est automatiquement configuré avec un répertoire Identity Center comme source d'identité par défaut. Si vous n'utilisez pas encore un autre fournisseur d'identité externe, vous pouvez commencer à créer vos utilisateurs et groupes, et attribuer leur niveau d'accès à votre Comptes AWS et applications. Pour un didacticiel sur l'utilisation de cette source d'identité, consultezConfigurer l'accès des utilisateurs avec le répertoire IAM Identity Center par défaut.

    Active Directory

    Si vous gérez déjà des utilisateurs et des groupes dans l'un de vos AWS Managed Microsoft AD répertoire utilisant AWS Directory Service ou votre répertoire autogéré dans Active Directory (AD), nous vous recommandons de connecter ce répertoire lorsque vous activez IAM Identity Center. Ne créez aucun utilisateur ni groupe dans le répertoire par défaut d'Identity Center. IAMIdentity Center utilise la connexion fournie par le AWS Directory Service pour synchroniser les informations relatives aux utilisateurs, aux groupes et aux membres entre votre répertoire source dans Active Directory et le magasin IAM d'identités Identity Center. Pour de plus amples informations, veuillez consulter Connectez-vous à un Microsoft AD directory.

    Note

    IAMIdentity Center ne prend pas en SAMBA4 charge Simple AD en tant que source d'identité.

    Fournisseur d'identité externe

    Pour les fournisseurs d'identité externes (IdPs) tels que Okta or Microsoft Entra ID, vous pouvez utiliser IAM Identity Center pour authentifier les identités IdPs via la norme Security Assertion Markup Language (SAML) 2.0. Le SAML protocole ne permet pas d'interroger l'IdP pour en savoir plus sur les utilisateurs et les groupes. Vous informez IAM Identity Center de l'existence de ces utilisateurs et groupes en les configurant dans IAM Identity Center. Vous pouvez effectuer le provisionnement automatique (synchronisation) des informations sur les utilisateurs et les groupes depuis votre IdP IAM vers Identity Center à l'aide du protocole System for Cross-domain Identity Management SCIM () v2.0 si votre IdP le prend en charge. SCIM Sinon, vous pouvez configurer manuellement vos utilisateurs et vos groupes en saisissant manuellement les noms d'utilisateur, l'adresse e-mail et les groupes dans IAM Identity Center.

    Pour obtenir des instructions détaillées sur la configuration de votre source d'identité, consultezIAMTutoriels de démarrage d'Identity Center.

    Note

    Si vous envisagez d'utiliser un fournisseur d'identité externe, notez que c'est l'IdP externe, et non IAM Identity Center, qui gère les paramètres d'authentification multifactorielle ()MFA. MFAin IAM Identity Center n'est pas compatible avec l'utilisation par les fournisseurs d'identité externes. Pour de plus amples informations, veuillez consulter Invite les utilisateurs à MFA.

    La source d'identité que vous choisissez détermine où IAM Identity Center recherche les utilisateurs et les groupes ayant besoin d'un accès par authentification unique. Après avoir confirmé ou modifié votre source d'identité, vous allez créer ou spécifier un utilisateur et lui attribuer des autorisations administratives sur votre Compte AWS.

Important

Si vous gérez déjà des utilisateurs et des groupes dans Active Directory ou un IdP externe, nous vous recommandons d'envisager de connecter cette source d'identité lorsque vous activez IAM Identity Center et que vous choisissez votre source d'identité. Cela doit être fait avant de créer des utilisateurs et des groupes dans le répertoire par défaut d'Identity Center et d'effectuer des assignations.

Si vous gérez déjà des utilisateurs et des groupes dans une source d'IAMidentité dans Identity Center, le passage à une autre source d'identité peut supprimer toutes les attributions d'utilisateurs et de groupes que vous avez configurées dans IAM Identity Center. Dans ce cas, tous les utilisateurs, y compris l'utilisateur administratif d'IAMIdentity Center, perdront l'accès par authentification unique à leur Comptes AWS et applications. Pour de plus amples informations, veuillez consulter Considérations relatives à la modification de votre source d'identité.

Après avoir configuré votre source d'identité, vous pouvez rechercher des utilisateurs ou des groupes pour leur accorder un accès par authentification unique à Comptes AWS, des applications cloud, ou les deux.