Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione del single sign-on (SSO) con IAM Identity Center
Se non disponi già di un centro di identità collegato all'Active Directory gestita, inizia conPassaggio 1: configurare un centro di identità. Se hai già un centro di identità collegato all'Active Directory gestita, inizia conFase 2: Connect a un centro di identità.
Nota
Se esegui la distribuzione nella regione AWS GovCloud (Stati Uniti occidentali), configura l'SSO nell'account di AWS GovCloud (US) partizione in cui hai distribuito Research and Engineering Studio.
Passaggio 1: configurare un centro di identità
Accedere alla console AWS Identity and Access Management
. Apri l'Identity Center.
Scegli Abilita .
Scegli Abilita con AWS Organizations.
Scegli Continua.
Nota
Assicurati di trovarti nella stessa regione in cui hai Active Directory gestito.
Dopo aver abilitato IAM Identity Center, completa questi passaggi di configurazione consigliati:
-
Nel pannello di navigazione scegli Impostazioni.
-
In Origine dell'identità, scegli Azioni e scegli Cambia origine identità.
-
In Directory esistenti, seleziona la tua directory.
-
Scegli Next (Successivo).
-
Controlla le modifiche e inseriscile
ACCEPT
nella casella di conferma. -
Scegli Cambia fonte di identità.
Una volta Connessione di IAM Identity Center a un Active Directory gestito completate le modifiche apportate, viene visualizzato un banner di conferma verde.
-
Nel banner di conferma, scegli Avvia configurazione guidata.
-
Da Configura le mappature degli attributi, scegli Avanti.
-
Nella sezione Utente, inserisci gli utenti che desideri sincronizzare.
-
Scegli Aggiungi.
-
Scegli Next (Successivo).
-
Controlla le modifiche, quindi scegli Salva configurazione.
-
Il processo di sincronizzazione potrebbe richiedere alcuni minuti. Se ricevi un messaggio di avviso relativo alla mancata sincronizzazione degli utenti, scegli Riprendi sincronizzazione.
-
Dal menu, scegli Utenti.
-
Seleziona gli utenti per i quali desideri abilitare l'accesso.
-
Scegli Abilita l'accesso utente.
Fase 2: Connect a un centro di identità
-
Apri la console Centro identità IAM
. -
Selezionare Applications (Applicazioni).
-
Scegli Aggiungi applicazione.
-
In Preferenze di configurazione, scegli Ho un'applicazione che voglio configurare.
-
In Tipo di applicazione, scegli SAML 2.0.
-
Scegli Next (Successivo).
-
Inserisci il nome visualizzato e la descrizione che desideri utilizzare.
-
In Metadati IAM Identity Center, copia il link per il file di metadati IAM Identity Center SAML. Ne avrai bisogno per configurare IAM Identity Center con il portale RES.
-
In Proprietà dell'applicazione, inserisci l'URL di avvio dell'applicazione. Ad esempio
<your-portal-domain>/sso
. -
In URL ACS dell'applicazione, inserite l'URL di reindirizzamento dal portale RES. Per trovarlo:
-
In Gestione dell'ambiente, scegli Impostazioni generali.
-
Seleziona la scheda Identity provider.
-
In Single Sign-On, troverai l'URL di reindirizzamento SAML.
-
-
In Application SAML Audience, inserisci l'URN di Amazon Cognito.
Per creare l'urna:
-
Dal portale RES, apri Impostazioni generali.
-
Nella scheda Identity provider, individua l'ID del pool di utenti.
-
Aggiungi l'ID del pool di utenti a questa stringa:
urn:amazon:cognito:sp:
<user_pool_id>
-
-
Dopo aver inserito l'URN di Amazon Cognito, scegli Invia.
-
Dall'Identity Center, apri i dettagli dell'applicazione creata.
-
Scegli Azioni, quindi scegli Modifica mappature degli attributi.
-
In Oggetto, inserisci.
${user:email}
-
In Formato, scegli Indirizzo e-mail.
-
Scegli Aggiungi nuova mappatura degli attributi.
-
Nella sezione Attributo utente dell'applicazione, inserisci 'email'.
-
In Maps to this string value o user attribute in IAM Identity Center, inserisci.
${user:email}
-
In Formato, inserisci «non specificato».
-
Scegli Save changes (Salva modifiche).
-
Dall'Identity Center, apri Utenti assegnati all'applicazione creata e scegli Assegna utenti.
-
Seleziona gli utenti a cui desideri assegnare l'accesso all'applicazione.
-
Scegliere Assign users (Assegna utenti).
-
Dall'ambiente Research and Engineering Studio, in Gestione dell'ambiente, apri Impostazioni generali.
-
Apri la scheda Identity provider.
-
In Single Sign-On, scegli Modifica (accanto a Stato).
-
Completa il modulo con le seguenti informazioni:
-
Scegli SAML.
-
In Nome del fornitore, inserisci un nome intuitivo.
-
Scegli Inserisci l'URL dell'endpoint del documento di metadati.
-
Inserisci l'URL che hai copiato durante. Configurazione dell'applicazione in IAM Identity Center
-
In Attributo email del fornitore, inserisci 'email'.
-
Scegli Invia.
-
-
Aggiorna la pagina e verifica che lo stato sia visualizzato come abilitato.