AWS IAM Identity Center e AWS Organizations - AWS Organizations

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS IAM Identity Center e AWS Organizations

AWS IAM Identity Center fornisce l'accesso Single Sign-On per tutte le tue applicazioni Account AWS e per il cloud. Si connette a Microsoft Active Directory AWS Directory Service per consentire agli utenti di quella directory di accedere a un portale di AWS accesso personalizzato utilizzando i nomi utente e le password di Active Directory esistenti. Dal portale di AWS accesso, gli utenti hanno accesso a tutte Account AWS le applicazioni cloud per le quali dispongono delle autorizzazioni.

Per ulteriori informazioni su IAM Identity Center, consulta la Guida per l'AWS IAM Identity Center utente.

Utilizza le seguenti informazioni per semplificare l'integrazione AWS IAM Identity Center con AWS Organizations.

Ruoli collegati ai servizi creato quando è stata abilitata l'integrazione

Il seguente ruolo collegato ai servizi viene creato automaticamente nell'account di gestione dell'organizzazione quando abiliti l'accesso attendibile. Questo ruolo consente a IAM Identity Center di eseguire le operazioni supportate all'interno degli account dell'organizzazione.

È possibile eliminare o modificare questo ruolo solo se si disabilita l'accesso affidabile tra IAM Identity Center e Organizations o se si rimuove l'account membro dall'organizzazione.

  • AWSServiceRoleForSSO

Principali del servizio utilizzati dai ruoli collegati ai servizi

Il ruolo collegato ai servizi nella sezione precedente può essere assunto solo dai principali del servizio autorizzati dalle relazioni di attendibilità definite per il ruolo. I ruoli collegati ai servizi utilizzati da IAM Identity Center concedono l'accesso ai seguenti principali di servizio:

  • sso.amazonaws.com

Abilitazione dell'accesso affidabile con Identity Center IAM

Per informazioni sulle autorizzazioni necessarie per abilitare l'accesso attendibile, consulta Autorizzazioni necessarie per abilitare l'accesso sicuro.

È possibile abilitare l'accesso affidabile utilizzando la AWS IAM Identity Center console o la AWS Organizations console.

Importante

Ti consigliamo vivamente di utilizzare, quando possibile, la AWS IAM Identity Center console o gli strumenti per abilitare l'integrazione con Organizations. Ciò consente di AWS IAM Identity Center eseguire qualsiasi configurazione richiesta, ad esempio la creazione delle risorse necessarie al servizio. Procedi con questi passaggi solo se non è possibile abilitare l'integrazione utilizzando gli strumenti forniti da AWS IAM Identity Center. Per ulteriori informazioni, consulta questa nota.

Se abiliti l'accesso affidabile utilizzando la AWS IAM Identity Center console o gli strumenti, non è necessario completare questi passaggi.

IAMIdentity Center richiede un accesso affidabile AWS Organizations per funzionare. L'accesso affidabile è abilitato quando si configura IAM Identity Center. Per ulteriori informazioni, consulta Nozioni di base: Passaggio 1: abilitare AWS IAM Identity Center nella Guida per l'utente di AWS IAM Identity Center .

È possibile abilitare l'accesso affidabile utilizzando la AWS Organizations console, eseguendo un AWS CLI comando o chiamando un'APIoperazione in uno dei AWS SDKs.

AWS Management Console
Per abilitare l'accesso al servizio attendibile tramite la console Organizations
  1. Accedere alla console AWS Organizations. È necessario accedere come IAM utente, assumere un IAM ruolo o accedere come utente root (scelta non consigliata) nell'account di gestione dell'organizzazione.

  2. Nel riquadro di navigazione, scegli Servizi.

  3. Scegli AWS IAM Identity Centernell'elenco dei servizi.

  4. Scegliere Enable trusted access (Abilita accesso sicuro).

  5. Nella finestra di AWS IAM Identity Center dialogo Abilita accesso affidabile per, digita enable per confermare, quindi scegli Abilita accesso affidabile.

  6. Se sei l'amministratore di Only AWS Organizations, comunica all'amministratore AWS IAM Identity Center che ora può abilitare il funzionamento del servizio AWS Organizations dalla console di servizio.

AWS CLI, AWS API
Per abilitare l'accesso affidabile ai servizi utilizzando OrganizationsCLI/SDK

Utilizza i seguenti AWS CLI comandi o API operazioni per abilitare l'accesso affidabile ai servizi:

  • AWS CLI: enable-aws-service-access

    Esegui il comando seguente per abilitarlo AWS IAM Identity Center come servizio affidabile con Organizations.

    $ aws organizations enable-aws-service-access \ --service-principal sso.amazonaws.com

    Questo comando non produce alcun output se ha esito positivo.

  • AWS API: E nableAWSService Accesso

Disabilitazione dell'accesso affidabile con IAM Identity Center

Per informazioni sulle autorizzazioni necessarie per disabilitare l'accesso attendibile, consulta Autorizzazioni necessarie per disabilitare l'accesso sicuro.

IAMIdentity Center richiede un accesso affidabile AWS Organizations per funzionare. Se si disabilita l'accesso affidabile AWS Organizations mentre si utilizza IAM Identity Center, questo smette di funzionare perché non può accedere all'organizzazione. Gli utenti non possono utilizzare IAM Identity Center per accedere agli account. Tutti i ruoli creati da IAM Identity Center rimangono, ma il servizio IAM Identity Center non può accedervi. I ruoli collegati al servizio IAM Identity Center rimangono. Se si riattiva l'accesso affidabile, IAM Identity Center continua a funzionare come prima, senza la necessità di riconfigurare il servizio.

Se rimuovi un account dall'organizzazione, IAM Identity Center elimina automaticamente tutti i metadati e le risorse, ad esempio il ruolo collegato al servizio. Un account autonomo rimosso da un'organizzazione non funziona più con Identity Center. IAM

Puoi disabilitare l'accesso affidabile solo utilizzando gli strumenti Organizations.

È possibile disabilitare l'accesso affidabile utilizzando la AWS Organizations console, eseguendo un AWS CLI comando Organizations o chiamando un'APIoperazione Organizations in una delle AWS SDKs.

AWS Management Console
Per disabilitare l'accesso al servizio attendibile utilizzando la console Organizations
  1. Accedere alla console AWS Organizations. È necessario accedere come IAM utente, assumere un IAM ruolo o accedere come utente root (scelta non consigliata) nell'account di gestione dell'organizzazione.

  2. Nel riquadro di navigazione, scegli Servizi.

  3. Scegli AWS IAM Identity Centernell'elenco dei servizi.

  4. Scegli Disable trusted access (Disabilita accesso attendibile).

  5. Nella finestra di AWS IAM Identity Center dialogo Disabilita l'accesso attendibile per, digita disabilita per confermare, quindi scegli Disabilita accesso affidabile.

  6. Se sei l'amministratore di Only AWS Organizations, comunica all'amministratore AWS IAM Identity Center che ora può disabilitare il funzionamento di quel servizio AWS Organizations utilizzando la console o gli strumenti di servizio.

AWS CLI, AWS API
Per disabilitare l'accesso affidabile ai servizi utilizzando OrganizationsCLI/SDK

È possibile utilizzare i seguenti AWS CLI comandi o API operazioni per disabilitare l'accesso affidabile ai servizi:

  • AWS CLI: disable-aws-service-access

    Esegui il comando seguente per disabilitarlo AWS IAM Identity Center come servizio affidabile con Organizations.

    $ aws organizations disable-aws-service-access \ --service-principal sso.amazonaws.com

    Questo comando non produce alcun output se ha esito positivo.

  • AWS API: D isableAWSService Accesso

Abilitazione di un account amministratore delegato per IAM Identity Center

Quando si designa un account membro come amministratore delegato dell'organizzazione, gli utenti e i ruoli di tale account possono eseguire azioni amministrative per IAM Identity Center che altrimenti possono essere eseguite solo da utenti o ruoli nell'account di gestione dell'organizzazione. Ciò consente di separare la gestione dell'organizzazione dalla gestione di IAM Identity Center.

Autorizzazioni minime

Solo un utente o un ruolo nell'account di gestione Organizations può configurare un account membro come amministratore delegato per IAM Identity Center nell'organizzazione.

Per istruzioni su come abilitare un account amministratore delegato per IAM Identity Center, consulta Amministrazione delegata nella Guida per l'AWS IAM Identity Center utente.