Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menggunakan Pusat IAM Identitas untuk terhubung dengan JumpCloud Platform Direktori
IAMIdentity Center mendukung penyediaan otomatis (sinkronisasi) informasi pengguna dari JumpCloud Platform Direktori ke Pusat IAM Identitas. Penyediaan ini menggunakan protokol Security Assertion Markup Language () 2.0. SAML Untuk informasi selengkapnya, lihat Menggunakan SAML dan federasi SCIM identitas dengan penyedia identitas eksternal.
Anda mengonfigurasi koneksi ini di JumpCloud menggunakan SCIM titik akhir Pusat IAM Identitas dan token akses Anda. Saat mengonfigurasi SCIM sinkronisasi, Anda membuat pemetaan atribut pengguna di JumpCloud ke atribut bernama di Pusat IAM Identitas. Hal ini menyebabkan atribut yang diharapkan cocok antara IAM Identity Center dan JumpCloud.
Panduan ini didasarkan pada JumpCloud per Juni 2021. Langkah-langkah untuk versi yang lebih baru dapat bervariasi. Panduan ini berisi beberapa catatan mengenai konfigurasi otentikasi pengguna melaluiSAML.
Langkah-langkah berikut memandu Anda melalui cara mengaktifkan penyediaan otomatis pengguna dan grup dari JumpCloud ke Pusat IAM Identitas menggunakan SCIM protokol.
catatan
Sebelum Anda mulai menerapkanSCIM, kami sarankan Anda terlebih dahulu meninjau. Pertimbangan untuk menggunakan penyediaan otomatis Kemudian lanjutkan meninjau pertimbangan tambahan di bagian selanjutnya.
Topik
Prasyarat
Anda akan memerlukan yang berikut ini sebelum Anda dapat memulai:
-
JumpCloud berlangganan atau uji coba gratis. Untuk mendaftar untuk kunjungan uji coba gratis JumpCloud
. -
Akun yang diaktifkan Pusat IAM Identitas (gratis
). Untuk informasi selengkapnya, lihat Mengaktifkan Pusat IAM Identitas. -
SAMLKoneksi dari Anda JumpCloud akun ke Pusat IAM Identitas, seperti yang dijelaskan dalam JumpCloud dokumentasi untuk Pusat IAM Identitas
. -
Kaitkan konektor Pusat IAM Identitas dengan grup yang ingin Anda izinkan akses ke AWS akun.
Pertimbangan SCIM
Berikut ini adalah pertimbangan saat menggunakan JumpCloud federasi untuk Pusat IAM Identitas.
-
Hanya grup yang terkait dengan konektor AWS Single Sign-On di JumpCloud akan disinkronkan denganSCIM.
-
Hanya satu atribut nomor telepon yang dapat disinkronkan dan defaultnya adalah “telepon kerja.”
-
Pengguna di JumpCloud direktori harus memiliki nama depan dan belakang yang dikonfigurasi untuk disinkronkan ke Pusat IAM Identitas denganSCIM.
-
Atribut masih disinkronkan jika pengguna dinonaktifkan di Pusat IAM Identitas tetapi masih aktif di JumpCloud.
-
Anda dapat memilih untuk mengaktifkan SCIM sinkronisasi hanya untuk informasi pengguna dengan menghapus centang pada “Aktifkan manajemen Grup Pengguna dan keanggotaan Grup” di konektor.
Langkah 1: Aktifkan penyediaan di Pusat Identitas IAM
Pada langkah pertama ini, Anda menggunakan konsol Pusat IAM Identitas untuk mengaktifkan penyediaan otomatis.
Untuk mengaktifkan penyediaan otomatis di Pusat Identitas IAM
-
Setelah Anda menyelesaikan prasyarat, buka konsol Pusat Identitas. IAM
-
Pilih Pengaturan di panel navigasi kiri.
-
Pada halaman Pengaturan, cari kotak Informasi penyediaan otomatis, lalu pilih Aktifkan. Ini segera memungkinkan penyediaan otomatis di Pusat IAM Identitas dan menampilkan SCIM titik akhir yang diperlukan dan informasi token akses.
-
Dalam kotak dialog Penyediaan otomatis masuk, salin setiap nilai untuk opsi berikut. Anda harus menempelkannya nanti saat mengonfigurasi penyediaan di iDP Anda.
-
SCIMtitik akhir - Misalnya, https://scim.
us-east-2
.amazonaws.com/ /scim/v211111111111-2222-3333-4444-555555555555
-
Token akses - Pilih Tampilkan token untuk menyalin nilainya.
Awas
Ini adalah satu-satunya waktu di mana Anda dapat memperoleh SCIM titik akhir dan token akses. Pastikan Anda menyalin nilai-nilai ini sebelum bergerak maju. Anda akan memasukkan nilai-nilai ini untuk mengkonfigurasi penyediaan otomatis di IDP Anda nanti dalam tutorial ini.
-
-
Pilih Tutup.
Sekarang setelah Anda menyiapkan penyediaan di konsol Pusat IAM Identitas, Anda harus menyelesaikan tugas yang tersisa menggunakan JumpCloud IAMKonektor Pusat Identitas. Langkah-langkah ini dijelaskan dalam prosedur berikut.
Langkah 2: Konfigurasikan penyediaan di JumpCloud
Gunakan prosedur berikut di JumpCloud IAMKonektor Pusat Identitas untuk mengaktifkan penyediaan dengan Pusat IAM Identitas. Prosedur ini mengasumsikan bahwa Anda telah menambahkan JumpCloud IAMKonektor Pusat Identitas ke Anda JumpCloud portal admin dan grup. Jika Anda belum melakukannya, lihatPrasyarat, dan kemudian selesaikan prosedur ini untuk mengonfigurasi SCIM penyediaan.
Untuk mengonfigurasi penyediaan di JumpCloud
-
Buka JumpCloud IAMKonektor Pusat Identitas yang Anda instal sebagai bagian dari konfigurasi SAML JumpCloud (Otentikasi Pengguna > Pusat IAM Identitas). Lihat Prasyarat.
-
Pilih konektor Pusat IAM Identitas, lalu pilih tab ketiga Manajemen Identitas.
-
Centang kotak untuk Aktifkan pengelolaan Grup Pengguna dan keanggotaan Grup dalam aplikasi ini jika Anda ingin grup SCIM disinkronkan.
-
Klik Konfigurasi.
-
Pada prosedur sebelumnya, Anda menyalin nilai SCIMendpoint di IAM Identity Center. Tempelkan nilai itu ke URL bidang Base di JumpCloud IAMKonektor Pusat Identitas.
-
Dari prosedur sebelumnya Anda menyalin nilai token Access di Pusat IAM Identitas. Tempelkan nilai itu ke bidang Token Key di JumpCloud IAMKonektor Pusat Identitas.
-
Klik Aktifkan untuk menerapkan konfigurasi.
-
Pastikan Anda memiliki indikator hijau di sebelah Single Sign-On yang diaktifkan.
-
Pindah ke tab keempat Grup Pengguna dan periksa grup yang ingin Anda sediakan. SCIM
-
Klik Simpan di bagian bawah setelah Anda selesai.
-
Untuk memverifikasi bahwa pengguna telah berhasil disinkronkan ke Pusat IAM Identitas, kembali ke konsol Pusat IAM Identitas dan pilih Pengguna. Pengguna yang disinkronkan dari JumpCloud muncul di halaman Pengguna. Pengguna ini sekarang dapat ditugaskan ke akun di dalam Pusat IAM Identitas.
(Opsional) Langkah 3: Konfigurasikan atribut pengguna di JumpCloud untuk kontrol akses di Pusat IAM Identitas
Ini adalah prosedur opsional untuk JumpCloud jika Anda memilih untuk mengonfigurasi atribut untuk Pusat IAM Identitas untuk mengelola akses ke AWS sumber daya Anda. Atribut yang Anda definisikan di JumpCloud diteruskan dalam SAML pernyataan ke Pusat IAM Identitas. Anda kemudian membuat set izin di Pusat IAM Identitas untuk mengelola akses berdasarkan atribut yang Anda berikan JumpCloud.
Sebelum Anda memulai prosedur ini, Anda harus terlebih dahulu mengaktifkan fitur Attributes for access control. Untuk informasi selengkapnya tentang cara melakukannya, lihat Mengaktifkan dan mengonfigurasi atribut untuk kontrol akses.
Untuk mengkonfigurasi atribut pengguna di JumpCloud untuk kontrol akses di Pusat IAM Identitas
-
Buka JumpCloud IAMKonektor Pusat Identitas yang Anda instal sebagai bagian dari konfigurasi SAML JumpCloud (Otentikasi Pengguna > Pusat IAM Identitas).
-
Pilih konektor Pusat IAM Identitas. Kemudian, pilih tab kedua Pusat IAM Identitas.
-
Di bagian bawah tab ini Anda memiliki Pemetaan Atribut Pengguna, pilih Tambahkan atribut baru, dan kemudian lakukan hal berikut: Anda harus melakukan langkah-langkah ini untuk setiap atribut yang akan Anda tambahkan untuk digunakan di Pusat IAM Identitas untuk kontrol akses.
-
Di bidang Service Provide Attribute Name, masukkan
https://aws.amazon.com/SAML/Attributes/AccessControl:
GantiAttributeName
.
dengan nama atribut yang Anda harapkan di Pusat IAM Identitas. Misalnya,AttributeName
https://aws.amazon.com/SAML/Attributes/AccessControl:
.Email
-
Di JumpCloud Bidang Nama Atribut, pilih atribut pengguna dari JumpCloud direktori. Misalnya, Email (Kerja).
-
-
Pilih Simpan.
(Opsional) Melewati atribut untuk kontrol akses
Anda dapat secara opsional menggunakan Atribut untuk kontrol akses fitur di Pusat IAM Identitas untuk meneruskan Attribute
elemen dengan Name
atribut yang disetel kehttps://aws.amazon.com/SAML/Attributes/AccessControl:
. Elemen ini memungkinkan Anda untuk meneruskan atribut sebagai tag sesi dalam SAML pernyataan. Untuk informasi selengkapnya tentang tag sesi, lihat Melewati tag sesi AWS STS di Panduan IAM Pengguna.{TagKey}
Untuk menyampaikan atribut sebagai tag sesi, sertakan elemen AttributeValue
yang menentukan nilai tag. Misalnya, untuk meneruskan pasangan nilai kunci tagCostCenter = blue
, gunakan atribut berikut.
<saml:AttributeStatement> <saml:Attribute Name="https://aws.amazon.com/SAML/Attributes/AccessControl:CostCenter"> <saml:AttributeValue>blue </saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement>
Jika Anda perlu menambahkan beberapa atribut, sertakan Attribute
elemen terpisah untuk setiap tag.