Assegnare Account AWS l'accesso a un utente IAM dell'Identity Center - AWS IAM Identity Center

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Assegnare Account AWS l'accesso a un utente IAM dell'Identity Center

Per configurare Account AWS l'accesso per un utente dell'IAMIdentity Center, è necessario assegnare l'utente al set di autorizzazioni Account AWS and.

  1. Effettua una delle seguenti operazioni per accedere a. AWS Management Console

    • Nuovo utente AWS (utente root): accedi come proprietario dell'account scegliendo Utente root e inserendo il tuo indirizzo Account AWS e-mail. Nella pagina successiva, inserisci la password.

    • Già in uso AWS (IAMcredenziali): accedi utilizzando IAM le tue credenziali con autorizzazioni amministrative.

  2. Apri la console IAMIdentity Center.

  3. Nel riquadro di navigazione, in Autorizzazioni multiaccount, scegli. Account AWS

  4. Nella Account AWSpagina viene visualizzato un elenco ad albero della tua organizzazione. Seleziona la casella di controllo accanto Account AWS alla quale desideri assegnare l'accesso. Se stai configurando l'accesso amministrativo per IAM Identity Center, seleziona la casella di controllo accanto all'account di gestione.

  5. Scegli Assegna utenti o gruppi.

  6. Per il passaggio 1: Seleziona utenti e gruppi, nella sezione «Assegna utenti e gruppi a»Account AWS name«pagina», procedi come segue:

    1. Nella scheda Utenti, seleziona l'utente a cui desideri concedere le autorizzazioni amministrative.

      Per filtrare i risultati, inizia a digitare il nome dell'utente che desideri nella casella di ricerca.

    2. Dopo aver confermato che è selezionato l'utente corretto, scegli Avanti.

  7. Per il passaggio 2: Seleziona i set di autorizzazioni, nella sezione «Assegna set di autorizzazioni a»Account AWS name«pagina, in Set di autorizzazioni, seleziona un set di autorizzazioni per definire il livello di accesso degli utenti e dei gruppi a tale Account AWS scopo.

  8. Scegli Next (Successivo).

  9. Per la Fase 3: Revisione e invio, nella sezione Rivedi e invia le assegnazioni a»Account AWS name«pagina, procedi come segue:

    1. Controlla l'utente e il set di autorizzazioni selezionati.

    2. Dopo aver confermato che l'utente corretto è assegnato al set di autorizzazioni, scegli Invia.

      Importante

      Il completamento del processo di assegnazione degli utenti potrebbe richiedere alcuni minuti. Lascia aperta questa pagina fino al completamento del processo.

  10. Se si verifica una delle seguenti condizioni, segui i passaggi indicati Richiedi agli utenti di MFA MFA per abilitare IAM Identity Center:

    • Stai utilizzando la directory predefinita di Identity Center come fonte di identità.

    • Stai utilizzando una AWS Managed Microsoft AD directory o una directory autogestita in Active Directory come origine di identità e non stai utilizzando RADIUS MFA with AWS Directory Service.

    Nota

    Se utilizzi un provider di identità esterno, tieni presente che è l'IdP esterno, non IAM Identity Center, a gestire MFA le impostazioni. MFAin IAM Identity Center non è supportato per l'uso da parte di utenti esterni IdPs.

Quando si configura l'accesso all'account per l'utente amministrativo, IAM Identity Center crea un IAM ruolo corrispondente. Questo ruolo, controllato da IAM Identity Center, viene creato nell'area pertinente Account AWS e le politiche specificate nel set di autorizzazioni vengono allegate al ruolo.