Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menggunakan Pusat IAM Identitas untuk terhubung dengan Platform JumpCloud Direktori Anda
IAMIdentity Center mendukung penyediaan otomatis (sinkronisasi) informasi pengguna dari Platform JumpCloud Direktori ke IAM Pusat Identitas. Penyediaan ini menggunakan protokol Security Assertion Markup Language () 2.0. SAML Anda mengonfigurasi koneksi ini JumpCloud menggunakan SCIM titik akhir dan token akses Pusat IAM Identitas Anda. Saat mengonfigurasi SCIM sinkronisasi, Anda membuat pemetaan atribut pengguna JumpCloud ke atribut bernama di Pusat IAM Identitas. Hal ini menyebabkan atribut yang diharapkan cocok antara IAM Identity Center danJumpCloud.
Panduan ini didasarkan pada pada JumpCloud Juni 2021. Langkah-langkah untuk versi yang lebih baru dapat bervariasi. Panduan ini berisi beberapa catatan mengenai konfigurasi otentikasi pengguna melaluiSAML.
Langkah-langkah berikut memandu Anda melalui cara mengaktifkan penyediaan otomatis pengguna dan grup dari JumpCloud ke Pusat IAM Identitas menggunakan protokol. SCIM
catatan
Sebelum Anda mulai menerapkanSCIM, kami sarankan Anda terlebih dahulu meninjau. Pertimbangan untuk menggunakan penyediaan otomatis Kemudian lanjutkan meninjau pertimbangan tambahan di bagian selanjutnya.
Topik
Prasyarat
Anda akan memerlukan yang berikut ini sebelum Anda dapat memulai:
-
JumpCloudberlangganan atau uji coba gratis. Untuk mendaftar untuk kunjungan uji coba gratis JumpCloud
. -
Akun yang diaktifkan Pusat IAM Identitas (gratis
). Untuk informasi selengkapnya, lihat Mengaktifkan Pusat IAM Identitas. -
SAMLSambungan dari JumpCloud akun Anda ke Pusat IAM Identitas, seperti yang dijelaskan dalam JumpClouddokumentasi untuk Pusat IAM Identitas
. -
Kaitkan konektor Pusat IAM Identitas dengan grup yang ingin Anda izinkan akses ke AWS akun.
SCIMpertimbangan
Berikut ini adalah pertimbangan saat menggunakan JumpCloud federasi untuk Pusat IAM Identitas.
-
Hanya grup yang terkait dengan konektor AWS Single Sign-On yang JumpCloud akan disinkronkan dengan. SCIM
-
Hanya satu atribut nomor telepon yang dapat disinkronkan dan defaultnya adalah “telepon kerja.”
-
Pengguna dalam JumpCloud direktori harus memiliki nama depan dan belakang yang dikonfigurasi untuk disinkronkan ke Pusat IAM Identitas denganSCIM.
-
Atribut masih disinkronkan jika pengguna dinonaktifkan di Pusat IAM Identitas tetapi masih aktif diJumpCloud.
-
Anda dapat memilih untuk mengaktifkan SCIM sinkronisasi hanya untuk informasi pengguna dengan menghapus centang pada “Aktifkan manajemen Grup Pengguna dan keanggotaan Grup” di konektor.
Langkah 1: Aktifkan penyediaan di Pusat Identitas IAM
Pada langkah pertama ini, Anda menggunakan konsol Pusat IAM Identitas untuk mengaktifkan penyediaan otomatis.
Untuk mengaktifkan penyediaan otomatis di Pusat Identitas IAM
-
Setelah Anda menyelesaikan prasyarat, buka konsol Pusat Identitas. IAM
-
Pilih Pengaturan di panel navigasi kiri.
-
Pada halaman Pengaturan, cari kotak Informasi penyediaan otomatis, lalu pilih Aktifkan. Ini segera memungkinkan penyediaan otomatis di Pusat IAM Identitas dan menampilkan SCIM titik akhir yang diperlukan dan informasi token akses.
-
Dalam kotak dialog Penyediaan otomatis masuk, salin setiap nilai untuk opsi berikut. Anda harus menempelkannya nanti saat mengonfigurasi penyediaan di iDP Anda.
-
SCIMtitik akhir - Misalnya, https://scim.
us-east-2
.amazonaws.com/11111111111-2222-3333-4444-555555555555
/scim/v2 -
Access token - Pilih Tampilkan token untuk menyalin nilainya.
Awas
Ini adalah satu-satunya waktu di mana Anda dapat memperoleh SCIM titik akhir dan token akses. Pastikan Anda menyalin nilai-nilai ini sebelum bergerak maju. Anda akan memasukkan nilai-nilai ini untuk mengkonfigurasi penyediaan otomatis Okta nanti dalam tutorial ini.
-
-
Pilih Tutup.
Sekarang setelah Anda mengatur penyediaan di konsol Pusat IAM Identitas, Anda harus menyelesaikan tugas yang tersisa menggunakan konektor Pusat JumpCloud IAM Identitas. Langkah-langkah ini dijelaskan dalam prosedur berikut.
Langkah 2: Konfigurasikan penyediaan di JumpCloud
Gunakan prosedur berikut di konektor Pusat JumpCloud IAM Identitas untuk mengaktifkan penyediaan dengan Pusat IAM Identitas. Prosedur ini mengasumsikan bahwa Anda telah menambahkan konektor Pusat JumpCloud IAM Identitas ke portal dan grup JumpCloud admin Anda. Jika Anda belum melakukannya, lihatPrasyarat, dan kemudian selesaikan prosedur ini untuk mengonfigurasi SCIM penyediaan.
Untuk mengonfigurasi penyediaan di JumpCloud
-
Buka konektor Pusat JumpCloud IAM Identitas yang Anda instal sebagai bagian dari konfigurasi SAML untuk JumpCloud (Otentikasi Pengguna > Pusat IAM Identitas). Lihat Prasyarat.
-
Pilih konektor Pusat IAM Identitas, lalu pilih tab ketiga Manajemen Identitas.
-
Centang kotak untuk Aktifkan pengelolaan Grup Pengguna dan keanggotaan Grup dalam aplikasi ini jika Anda ingin grup SCIM disinkronkan.
-
Klik Konfigurasi.
-
Pada prosedur sebelumnya, Anda menyalin nilai SCIMendpoint di IAM Identity Center. Tempelkan nilai itu ke URL bidang Base di konektor Pusat JumpCloud IAM Identitas.
-
Dari prosedur sebelumnya Anda menyalin nilai token Access di Pusat IAM Identitas. Tempelkan nilai itu ke bidang Token Key di konektor JumpCloud IAM Identity Center.
-
Klik Aktifkan untuk menerapkan konfigurasi.
-
Pastikan Anda memiliki indikator hijau di sebelah Single Sign-On yang diaktifkan.
-
Pindah ke tab keempat Grup Pengguna dan periksa grup yang ingin Anda sediakan. SCIM
-
Klik Simpan di bagian bawah setelah Anda selesai.
-
Untuk memverifikasi bahwa pengguna telah berhasil disinkronkan ke Pusat IAM Identitas, kembali ke konsol Pusat IAM Identitas dan pilih Pengguna. Pengguna yang disinkronkan JumpCloud muncul di halaman Pengguna. Pengguna ini sekarang dapat ditugaskan ke akun di dalam Pusat IAM Identitas.
(Opsional) Langkah 3: Konfigurasikan atribut pengguna JumpCloud untuk kontrol akses di Pusat IAM Identitas
Ini adalah prosedur opsional jika JumpCloud Anda memilih untuk mengkonfigurasi atribut untuk Pusat IAM Identitas untuk mengelola akses ke AWS sumber daya Anda. Atribut yang Anda tentukan JumpCloud diteruskan dalam SAML pernyataan ke Pusat IAM Identitas. Anda kemudian membuat set izin di Pusat IAM Identitas untuk mengelola akses berdasarkan atribut yang diteruskanJumpCloud.
Sebelum Anda memulai prosedur ini, Anda harus terlebih dahulu mengaktifkan fitur Attributes for access control. Untuk informasi selengkapnya tentang cara melakukannya, lihat Mengaktifkan dan mengonfigurasi atribut untuk kontrol akses.
Untuk mengonfigurasi atribut pengguna JumpCloud untuk kontrol akses di Pusat IAM Identitas
-
Buka konektor Pusat JumpCloud IAM Identitas yang Anda instal sebagai bagian dari konfigurasi SAML untuk JumpCloud (Otentikasi Pengguna > Pusat IAM Identitas).
-
Pilih konektor Pusat IAM Identitas. Kemudian, pilih tab kedua Pusat IAM Identitas.
-
Di bagian bawah tab ini Anda memiliki Pemetaan Atribut Pengguna, pilih Tambahkan atribut baru, dan kemudian lakukan hal berikut: Anda harus melakukan langkah-langkah ini untuk setiap atribut yang akan Anda tambahkan untuk digunakan di Pusat IAM Identitas untuk kontrol akses.
-
Di bidang Service Provide Attribute Name, masukkan
https://aws.amazon.com/SAML/Attributes/AccessControl:
GantiAttributeName
.
dengan nama atribut yang Anda harapkan di Pusat IAM Identitas. Misalnya,AttributeName
https://aws.amazon.com/SAML/Attributes/AccessControl:
.Email
-
Di bidang Nama JumpCloud Atribut, pilih atribut pengguna dari JumpCloud direktori Anda. Misalnya, Email (Kerja).
-
-
Pilih Simpan.
(Opsional) Melewati atribut untuk kontrol akses
Anda dapat secara opsional menggunakan Atribut untuk kontrol akses fitur di Pusat IAM Identitas untuk meneruskan Attribute
elemen dengan Name
atribut yang disetel kehttps://aws.amazon.com/SAML/Attributes/AccessControl:
. Elemen ini memungkinkan Anda untuk meneruskan atribut sebagai tag sesi dalam SAML pernyataan. Untuk informasi selengkapnya tentang tag sesi, lihat Melewati tag sesi AWS STS di Panduan IAM Pengguna.{TagKey}
Untuk menyampaikan atribut sebagai tag sesi, sertakan elemen AttributeValue
yang menentukan nilai tag. Misalnya, untuk meneruskan pasangan nilai kunci tagCostCenter = blue
, gunakan atribut berikut.
<saml:AttributeStatement> <saml:Attribute Name="https://aws.amazon.com/SAML/Attributes/AccessControl:CostCenter"> <saml:AttributeValue>blue </saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement>
Jika Anda perlu menambahkan beberapa atribut, sertakan Attribute
elemen terpisah untuk setiap tag.