Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Delega chi può assegnare l'accesso Single Sign-On a utenti e gruppi nell'account di gestione
L'assegnazione dell'accesso Single Sign-on all'account di gestione utilizzando la console IAM Identity Center è un'azione privilegiata. Per impostazione predefinita, solo un utente Utente root dell'account AWS o un utente che dispone del AWSSSOMasterAccountAdministrator e IAMFullAccess AWS le policy gestite allegate, possono assegnare l'accesso Single Sign-On all'account di gestione. Il AWSSSOMasterAccountAdministrator e IAMFullAccessle politiche gestiscono l'accesso Single Sign-On all'account di gestione all'interno di un'organizzazione. AWS Organizations
In alternativa, è possibile utilizzare AWS CLI per creare, allegare politiche e assegnare set di autorizzazioni. Di seguito sono elencati i comandi per ogni passaggio:
-
Per creare un set di autorizzazioni: create-permission-set
-
Per allegare AWS Managed Policy a un set di autorizzazioni: attach-managed-policy-to-permission-set
-
Per assegnare un set di autorizzazioni a un principale: create-account-assignment
Utilizza i seguenti passaggi per delegare le autorizzazioni per gestire l'accesso Single Sign-On a utenti e gruppi nella tua directory.
Per concedere le autorizzazioni per gestire l'accesso Single Sign-On a utenti e gruppi presenti nella tua directory
-
Accedi alla console di IAM Identity Center come utente root dell'account di gestione o con un altro utente che dispone delle autorizzazioni di amministratore per l'account di gestione.
-
Segui i passaggi indicati Crea un set di autorizzazioni. per creare un set di autorizzazioni, quindi procedi come segue:
-
Nella pagina Crea nuovo set di autorizzazioni, seleziona la casella di controllo Crea un set di autorizzazioni personalizzato, quindi scegli Avanti: dettagli.
-
Nella pagina Crea nuovo set di autorizzazioni, specifica un nome per il set di autorizzazioni personalizzato e, facoltativamente, una descrizione. Se necessario, modificate la durata della sessione e specificate uno stato di inoltro. URL
Nota
Per lo stato del relèURL, è necessario specificare uno URL che si trova in. AWS Management Console Per esempio:
https://console.aws.amazon.com/ec2/
Per ulteriori informazioni, consulta Imposta lo stato di inoltro per un accesso rapido a AWS Management Console.
-
In Quali politiche si desidera includere nel set di autorizzazioni? , seleziona la casella di controllo Allega politiche AWS gestite.
-
Nell'elenco delle IAM politiche, scegli entrambe le AWSSSOMasterAccountAdministrator e IAMFullAccess AWS politiche gestite. Queste politiche concedono le autorizzazioni a tutti gli utenti e i gruppi a cui verrà assegnato l'accesso a questo set di autorizzazioni in futuro.
-
Scegli Successivo: Tag.
-
In Aggiungi tag (opzionale), specifica i valori per Chiave e Valore (opzionale), quindi scegli Avanti: revisione. Per ulteriori informazioni sui tag, consulta Assegnazione di tag AWS IAM Identity Center risorse.
-
Controlla le selezioni effettuate, quindi scegli Crea.
-
-
Segui i passaggi indicati Assegna l'accesso utente a Account AWS per assegnare gli utenti e i gruppi appropriati al set di autorizzazioni appena creato.
-
Comunica quanto segue agli utenti assegnati: quando accedono al portale di AWS accesso e scelgono la scheda Account, devono scegliere il nome del ruolo appropriato da autenticare con le autorizzazioni che hai appena delegato.