Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Passaggio 2: scegli la fonte della tua identità
La tua fonte di identità in IAM Identity Center definisce dove vengono gestiti gli utenti e i gruppi. Puoi scegliere una delle seguenti opzioni come fonte di identità:
-
Elenco IAM Identity Center— Quando abiliti IAM Identity Center per la prima volta, viene automaticamente configurato con una directory IAM Identity Center come fonte di identità predefinita. Qui puoi creare utenti e gruppi e assegnare il loro livello di accesso agli account e alle applicazioni AWS.
-
Active Directory— Scegli questa opzione se desideri continuare a gestire gli utenti nella tua directory Microsoft AD gestita da AWS utilizzando AWS Directory Service o nella tua directory autogestita in Active Directory (AD).
-
Provider di identità esterno— Scegli questa opzione se desideri gestire gli utenti in un provider di identità esterno (IdP) come Okta o Azure Active Directory.
Dopo aver abilitato IAM Identity Center, devi scegliere la tua fonte di identità. L'origine di identità scelta determina dove IAM Identity Center cerca utenti e gruppi che necessitano dell'accesso Single Sign-On. Dopo aver scelto la fonte della tua identità, dovrai creare o specificare un utente e assegnargli le autorizzazioni amministrative al tuoAccount AWS.
Importante
Se gestisci già utenti e gruppi in Active Directory o in un provider di identità esterno (IdP), ti consigliamo di connettere questa fonte di identità quando abiliti IAM Identity Center e scegli la tua fonte di identità. Questa operazione deve essere eseguita prima di creare utenti e gruppi nella directory predefinita di Identity Center ed effettuare qualsiasi assegnazione. Se stai già gestendo utenti e gruppi in un'unica origine di identità, il passaggio a un'altra origine di identità potrebbe rimuovere tutte le assegnazioni di utenti e gruppi configurate in IAM Identity Center. In tal caso, tutti gli utenti, incluso l'utente amministrativo di IAM Identity Center, perderanno l'accesso Single Sign-On al proprioAccount AWSe applicazioni.