Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Mengaktifkan AWS IAM Identity Center
Selesaikan langkah-langkah berikut untuk masuk ke AWS Management Console dan mengaktifkan contoh organisasi dari Pusat IAM Identitas.
-
Lakukan salah satu hal berikut untuk masuk ke AWS Management Console.
-
Baru AWS (pengguna root) — Masuk sebagai pemilik akun dengan memilih pengguna Root dan memasukkan Anda Akun AWS alamat email. Di laman berikutnya, masukkan kata sandi.
-
Sudah menggunakan AWS (IAMkredensial) — Masuk menggunakan IAM kredensional Anda dengan izin administratif.
-
-
Di bawah Aktifkan Pusat IAM Identitas, pilih Aktifkan dengan AWS Organizations.
-
Opsional Tambahkan tag yang ingin Anda kaitkan dengan instance organisasi ini.
-
Opsional Konfigurasikan administrasi yang didelegasikan.
catatan
Jika Anda menggunakan lingkungan multi-akun, kami sarankan Anda mengonfigurasi administrasi yang didelegasikan. Dengan administrasi yang didelegasikan, Anda dapat membatasi jumlah orang yang memerlukan akses ke akun manajemen di AWS Organizations Untuk informasi selengkapnya, lihat Administrator yang didelegasikan.
penting
Kemampuan untuk membuat instance akun dari IAM Identity Center diaktifkan secara default. Instance akun dari IAM Identity Center menyertakan subset fitur yang tersedia untuk instans organisasi. Anda dapat mengontrol apakah pengguna dapat mengakses fitur ini dengan menggunakan Kebijakan Kontrol Layanan.
Apakah Anda perlu memperbarui firewall dan gateway?
Jika Anda memfilter akses ke spesifik AWS domain atau URL titik akhir dengan menggunakan solusi pemfilteran konten web seperti firewall generasi berikutnya (NGFW) atau Secure Web Gateways (SWG), Anda harus menambahkan domain atau titik akhir berikut ke daftar izin solusi penyaringan konten web Anda. URL Melakukan hal itu memungkinkan Anda untuk mengakses AWS portal akses.
[Directory ID or alias]
.awsapps.com*.aws.dev
*.awsstatic.com
*.console.aws.a2z.com
oidc.
[Region]
.amazonaws.com*.sso.amazonaws.com
*.sso.
[Region]
.amazonaws.com*.sso-portal.
[Region]
.amazonaws.com[Region]
.signin.aws[Region]
.signin.aws.amazon.com.rproxy.goskope.comsignin.aws.amazon.com
*.cloudfront.net
opfcaptcha-prod.s3.amazonaws.com
Pertimbangan untuk mengizinkan daftar domain dan titik akhir URL
Memahami dampak dari daftar domain yang diizinkan di luar AWS portal akses.
-
Untuk mengakses Akun AWS, AWS Management Console, dan konsol Pusat IAM Identitas dari Anda AWS akses portal, Anda harus mengizinkan daftar domain tambahan. Lihat Pemecahan Masalah di AWS Management Console Panduan Memulai untuk daftar AWS Management Console domain.
Untuk mengakses AWS aplikasi terkelola dari AWS akses portal, Anda harus mengizinkan daftar domain masing-masing. Lihat dokumentasi layanan masing-masing untuk panduan.
-
Daftar yang diizinkan ini mencakup AWS layanan. Jika Anda menggunakan perangkat lunak eksternal, seperti eksternal IdPs (misalnya, Okta and Microsoft Entra ID), Anda harus menyertakan domain mereka di daftar izin Anda.
Anda sekarang siap untuk mengkonfigurasi Pusat IAM Identitas. Ketika Anda mengaktifkan Pusat IAM Identitas secara otomatis dikonfigurasi dengan direktori Pusat Identitas sebagai sumber identitas default Anda, yang merupakan cara tercepat untuk memulai menggunakan Pusat IAM Identitas. Untuk petunjuk, silakan lihat Konfigurasikan akses pengguna dengan direktori Pusat IAM Identitas default.
Jika Anda ingin mempelajari lebih lanjut tentang cara kerja Pusat IAM Identitas dengan Organizations, sumber identitas, dan IAM peran, lihat topik berikut.