Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Profil SCIM et implémentation de SAML 2.0
SCIM et SAML sont des éléments importants à prendre en compte lors de la configuration d'IAM Identity Center.
Implémentation de SAML 2.0
IAM Identity Center prend en charge la fédération des identités avec le langage SAML (Security Assertion Markup Language
IAM Identity Center ajoute des fonctionnalités IDP SAML à votre boutique IAM Identity Center ou à un fournisseur AWS Managed Microsoft AD d'identité externe. Les utilisateurs peuvent ensuite se connecter de manière unique aux services qui prennent en charge le protocole SAML, y compris AWS Management Console les applications tierces telles que Microsoft 365, Concur, et Salesforce.
Le protocole SAML ne permet toutefois pas d'interroger l'IdP pour en savoir plus sur les utilisateurs et les groupes. Par conséquent, vous devez informer IAM Identity Center de l'existence de ces utilisateurs et groupes en les configurant dans IAM Identity Center.
profil SCIM
IAM Identity Center prend en charge la norme SCIM (System for Cross-Domain Identity Management) v2.0. Le SCIM synchronise les identités de votre IAM Identity Center avec celles de votre IdP. Cela inclut le provisionnement, les mises à jour et le déprovisionnement des utilisateurs entre votre fournisseur d’identité et IAM Identity Center.
Pour plus d'informations sur la mise en œuvre du SCIM, consultezApprovisionnement d'un fournisseur d'identité externe dans IAM Identity Center à l'aide de SCIM. Pour plus de détails sur la mise en œuvre du SCIM par IAM Identity Center, consultez le guide du développeur de mise en œuvre du SCIM d'IAM Identity Center.