Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS IAM Identity Center e AWS Organizations
AWS IAM Identity Center fornisce l'accesso Single Sign-On per tutte le tue applicazioni Account AWS e per il cloud. Si connette a Microsoft Active Directory AWS Directory Service per consentire agli utenti di quella directory di accedere a un portale di AWS accesso personalizzato utilizzando i nomi utente e le password di Active Directory esistenti. Dal portale di AWS accesso, gli utenti hanno accesso a tutte Account AWS le applicazioni cloud per le quali dispongono delle autorizzazioni.
Per ulteriori informazioni su IAM Identity Center, consulta la Guida per l'AWS IAM Identity Center utente.
Utilizza le seguenti informazioni per semplificare l'integrazione AWS IAM Identity Center con AWS Organizations.
Ruoli collegati ai servizi creato quando è stata abilitata l'integrazione
Il seguente ruolo collegato ai servizi viene creato automaticamente nell'account di gestione dell'organizzazione quando abiliti l'accesso attendibile. Questo ruolo consente a IAM Identity Center di eseguire le operazioni supportate all'interno degli account dell'organizzazione.
È possibile eliminare o modificare questo ruolo solo se si disabilita l'accesso affidabile tra IAM Identity Center e Organizations o se si rimuove l'account membro dall'organizzazione.
-
AWSServiceRoleForSSO
Principali del servizio utilizzati dai ruoli collegati ai servizi
Il ruolo collegato ai servizi nella sezione precedente può essere assunto solo dai principali del servizio autorizzati dalle relazioni di attendibilità definite per il ruolo. I ruoli collegati ai servizi utilizzati da IAM Identity Center concedono l'accesso ai seguenti principali di servizio:
-
sso.amazonaws.com
Abilitazione dell'accesso affidabile con Identity Center IAM
Per informazioni sulle autorizzazioni necessarie per abilitare l'accesso attendibile, consulta Autorizzazioni necessarie per abilitare l'accesso sicuro.
È possibile abilitare l'accesso affidabile utilizzando la AWS IAM Identity Center console o la AWS Organizations console.
Importante
Ti consigliamo vivamente di utilizzare, quando possibile, la AWS IAM Identity Center console o gli strumenti per abilitare l'integrazione con Organizations. Ciò consente di AWS IAM Identity Center eseguire qualsiasi configurazione richiesta, ad esempio la creazione delle risorse necessarie al servizio. Procedi con questi passaggi solo se non è possibile abilitare l'integrazione utilizzando gli strumenti forniti da AWS IAM Identity Center. Per ulteriori informazioni, consulta questa nota.
Se abiliti l'accesso affidabile utilizzando la AWS IAM Identity Center console o gli strumenti, non è necessario completare questi passaggi.
IAMIdentity Center richiede un accesso affidabile AWS Organizations per funzionare. L'accesso affidabile è abilitato quando si configura IAM Identity Center. Per ulteriori informazioni, consulta Nozioni di base: Passaggio 1: abilitare AWS IAM Identity Center nella Guida per l'utente di AWS IAM Identity Center .
È possibile abilitare l'accesso affidabile utilizzando la AWS Organizations console, eseguendo un AWS CLI comando o chiamando un'APIoperazione in uno dei AWS SDKs.
Disabilitazione dell'accesso affidabile con IAM Identity Center
Per informazioni sulle autorizzazioni necessarie per disabilitare l'accesso attendibile, consulta Autorizzazioni necessarie per disabilitare l'accesso sicuro.
IAMIdentity Center richiede un accesso affidabile AWS Organizations per funzionare. Se si disabilita l'accesso affidabile AWS Organizations mentre si utilizza IAM Identity Center, questo smette di funzionare perché non può accedere all'organizzazione. Gli utenti non possono utilizzare IAM Identity Center per accedere agli account. Tutti i ruoli creati da IAM Identity Center rimangono, ma il servizio IAM Identity Center non può accedervi. I ruoli collegati al servizio IAM Identity Center rimangono. Se si riattiva l'accesso affidabile, IAM Identity Center continua a funzionare come prima, senza la necessità di riconfigurare il servizio.
Se rimuovi un account dall'organizzazione, IAM Identity Center elimina automaticamente tutti i metadati e le risorse, ad esempio il ruolo collegato al servizio. Un account autonomo rimosso da un'organizzazione non funziona più con Identity Center. IAM
Puoi disabilitare l'accesso affidabile solo utilizzando gli strumenti Organizations.
È possibile disabilitare l'accesso affidabile utilizzando la AWS Organizations console, eseguendo un AWS CLI comando Organizations o chiamando un'APIoperazione Organizations in una delle AWS SDKs.
Abilitazione di un account amministratore delegato per IAM Identity Center
Quando si designa un account membro come amministratore delegato dell'organizzazione, gli utenti e i ruoli di tale account possono eseguire azioni amministrative per IAM Identity Center che altrimenti possono essere eseguite solo da utenti o ruoli nell'account di gestione dell'organizzazione. Ciò consente di separare la gestione dell'organizzazione dalla gestione di IAM Identity Center.
Autorizzazioni minime
Solo un utente o un ruolo nell'account di gestione Organizations può configurare un account membro come amministratore delegato per IAM Identity Center nell'organizzazione.
Per istruzioni su come abilitare un account amministratore delegato per IAM Identity Center, consulta Amministrazione delegata nella Guida per l'AWS IAM Identity Center utente.