Mengaktifkan AWS IAM Identity Center - AWS IAM Identity Center

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengaktifkan AWS IAM Identity Center

Selesaikan langkah-langkah berikut untuk masuk ke AWS Management Console dan mengaktifkan instance organisasi IAM Identity Center.

  1. Lakukan salah satu dari berikut ini untuk masuk ke AWS Management Console.

    • Baru di AWS (pengguna root) - Masuk sebagai pemilik akun dengan memilih pengguna Root dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

    • Sudah menggunakan AWS (kredensil IAM) - Masuk menggunakan kredensil IAM Anda dengan izin administratif.

  2. Buka konsol Pusat Identitas IAM.

  3. Di bawah Aktifkan Pusat Identitas IAM, pilih Aktifkan dengan AWS Organizations.

  4. Opsional Tambahkan tag yang ingin Anda kaitkan dengan instance organisasi ini.

  5. Opsional Konfigurasikan administrasi yang didelegasikan.

    catatan

    Jika Anda menggunakan lingkungan multi-akun, kami sarankan Anda mengonfigurasi administrasi yang didelegasikan. Dengan administrasi yang didelegasikan, Anda dapat membatasi jumlah orang yang memerlukan akses ke akun manajemen di AWS Organizations. Untuk informasi selengkapnya, lihat Administrator yang didelegasikan.

penting

Kemampuan untuk membuat instance akun IAM Identity Center diaktifkan secara default. Instance akun dari IAM Identity Center mencakup subset fitur yang tersedia untuk instans organisasi. Anda dapat mengontrol apakah pengguna dapat mengakses fitur ini dengan menggunakan Kebijakan Kontrol Layanan.

Apakah Anda perlu memperbarui firewall dan gateway?

Jika Anda memfilter akses ke AWS domain atau titik akhir URL tertentu dengan menggunakan solusi pemfilteran konten web seperti firewall generasi berikutnya (NGFW) atau Secure Web Gateways (SWG), Anda harus menambahkan domain atau titik akhir URL berikut ke daftar izin solusi pemfilteran konten web Anda. Melakukannya memungkinkan Anda mengakses portal AWS akses Anda.

  • [Directory ID or alias].awsapps.com

  • *.aws.dev

  • *.awsstatic.com

  • *.console.aws.a2z.com

  • oidc.[Region].amazonaws.com

  • *.sso.amazonaws.com

  • *.sso.[Region].amazonaws.com

  • *.sso-portal.[Region].amazonaws.com

  • [Region].signin.aws

  • [Region].signin.aws.amazon.com

  • signin.aws.amazon.com

  • *.cloudfront.net

  • opfcaptcha-prod.s3.amazonaws.com

Pertimbangan untuk mengizinkan daftar domain dan titik akhir URL

Memahami dampak dari mengizinkan daftar domain di luar portal AWS akses.

  • Untuk mengakses Akun AWS, konsol AWS Management Console, dan IAM Identity Center dari portal AWS akses Anda, Anda harus mengizinkan daftar domain tambahan. Lihat Pemecahan Masalah di Panduan AWS Management Console Memulai untuk daftar domain. AWS Management Console

  • Untuk mengakses aplikasi AWS terkelola dari portal AWS akses Anda, Anda harus mengizinkan daftar domain masing-masing. Lihat dokumentasi layanan masing-masing untuk panduan.

  • Daftar yang diizinkan ini mencakup AWS layanan. Jika Anda menggunakan perangkat lunak eksternal, seperti eksternal IdPs (misalnya, Okta danMicrosoft Entra ID), Anda harus menyertakan domain mereka dalam daftar yang diizinkan.

Anda sekarang siap untuk mengkonfigurasi IAM Identity Center. Ketika Anda mengaktifkan IAM Identity Center, secara otomatis dikonfigurasi dengan direktori Pusat Identitas sebagai sumber identitas default Anda, yang merupakan cara tercepat untuk memulai menggunakan IAM Identity Center. Untuk petunjuk, lihat Konfigurasikan akses pengguna dengan direktori IAM Identity Center default.

Jika Anda ingin mempelajari lebih lanjut tentang cara IAM Identity Center bekerja dengan Organizations, sumber identitas, dan peran IAM, lihat topik berikut.