Delega chi può assegnare l'accesso Single Sign-On a utenti e gruppi nell'account di gestione - AWS IAM Identity Center

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Delega chi può assegnare l'accesso Single Sign-On a utenti e gruppi nell'account di gestione

L'assegnazione dell'accesso Single Sign-on all'account di gestione utilizzando la console IAM Identity Center è un'azione privilegiata. Per impostazione predefinita, solo un utente Utente root dell'account AWS o un utente che dispone del AWSSSOMasterAccountAdministrator e IAMFullAccess AWS le policy gestite allegate, possono assegnare l'accesso Single Sign-On all'account di gestione. Il AWSSSOMasterAccountAdministrator e IAMFullAccessle politiche gestiscono l'accesso Single Sign-On all'account di gestione all'interno di un'organizzazione. AWS Organizations

In alternativa, è possibile utilizzare AWS CLI per creare, allegare politiche e assegnare set di autorizzazioni. Di seguito sono elencati i comandi per ogni passaggio:

Utilizza i seguenti passaggi per delegare le autorizzazioni per gestire l'accesso Single Sign-On a utenti e gruppi nella tua directory.

Per concedere le autorizzazioni per gestire l'accesso Single Sign-On a utenti e gruppi presenti nella tua directory
  1. Accedi alla console di IAM Identity Center come utente root dell'account di gestione o con un altro utente che dispone delle autorizzazioni di amministratore per l'account di gestione.

  2. Segui i passaggi indicati Crea un set di autorizzazioni. per creare un set di autorizzazioni, quindi procedi come segue:

    1. Nella pagina Crea nuovo set di autorizzazioni, seleziona la casella di controllo Crea un set di autorizzazioni personalizzato, quindi scegli Avanti: dettagli.

    2. Nella pagina Crea nuovo set di autorizzazioni, specifica un nome per il set di autorizzazioni personalizzato e, facoltativamente, una descrizione. Se necessario, modificate la durata della sessione e specificate uno stato di inoltro. URL

      Nota

      Per lo stato del relèURL, è necessario specificare uno URL che si trova in. AWS Management Console Per esempio:

      https://console.aws.amazon.com/ec2/

      Per ulteriori informazioni, consulta Imposta lo stato di inoltro per un accesso rapido a AWS Management Console.

    3. In Quali politiche si desidera includere nel set di autorizzazioni? , seleziona la casella di controllo Allega politiche AWS gestite.

    4. Nell'elenco delle IAM politiche, scegli entrambe le AWSSSOMasterAccountAdministrator e IAMFullAccess AWS politiche gestite. Queste politiche concedono le autorizzazioni a tutti gli utenti e i gruppi a cui verrà assegnato l'accesso a questo set di autorizzazioni in futuro.

    5. Scegli Successivo: Tag.

    6. In Aggiungi tag (opzionale), specifica i valori per Chiave e Valore (opzionale), quindi scegli Avanti: revisione. Per ulteriori informazioni sui tag, consulta Assegnazione di tag AWS IAM Identity Center risorse.

    7. Controlla le selezioni effettuate, quindi scegli Crea.

  3. Segui i passaggi indicati Assegna l'accesso utente a Account AWS per assegnare gli utenti e i gruppi appropriati al set di autorizzazioni appena creato.

  4. Comunica quanto segue agli utenti assegnati: quando accedono al portale di AWS accesso e scelgono la scheda Account, devono scegliere il nome del ruolo appropriato da autenticare con le autorizzazioni che hai appena delegato.