Utilizzo di IAM Identity Center per connettersi con JumpCloud Piattaforma Directory - AWS IAM Identity Center

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo di IAM Identity Center per connettersi con JumpCloud Piattaforma Directory

IAMIdentity Center supporta il provisioning automatico (sincronizzazione) delle informazioni utente da JumpCloud Directory Platform in IAM Identity Center. Questo provisioning utilizza il protocollo Security Assertion Markup Language (SAML) 2.0. Per ulteriori informazioni, consulta Utilizzo di SAML una federazione delle SCIM identità con provider di identità esterni.

Questa connessione viene configurata in JumpCloud utilizzando l'SCIMendpoint e il token di accesso di IAM Identity Center. Quando configuri SCIM la sincronizzazione, crei una mappatura degli attributi utente in JumpCloud agli attributi denominati in IAM Identity Center. Ciò fa sì che gli attributi previsti corrispondano tra IAM Identity Center e JumpCloud.

Questa guida è basata su JumpCloud a partire da giugno 2021. I passaggi per le versioni più recenti possono variare. Questa guida contiene alcune note relative alla configurazione dell'autenticazione utente tramiteSAML.

I passaggi seguenti illustrano come abilitare il provisioning automatico di utenti e gruppi da JumpCloud a IAM Identity Center utilizzando il SCIM protocollo.

Nota

Prima di iniziare la distribuzioneSCIM, si consiglia di esaminare innanzitutto ilConsiderazioni sull'utilizzo del provisioning automatico. Quindi continua a esaminare le considerazioni aggiuntive nella sezione successiva.

Prerequisiti

Prima di iniziare, avrai bisogno di quanto segue:

  • JumpCloud abbonamento o prova gratuita. Per iscriverti a una prova gratuita, visita JumpCloud.

  • Un account abilitato per IAM Identity Center (gratuito). Per ulteriori informazioni, consulta Enable IAM Identity Center.

  • Una SAML connessione dal tuo JumpCloud account verso IAM Identity Center, come descritto in JumpCloud documentazione per IAM Identity Center.

  • Associa il connettore IAM Identity Center ai gruppi a cui desideri consentire l'accesso agli AWS account.

Considerazioni su SCIM

Di seguito sono riportate le considerazioni relative all'utilizzo JumpCloud federazione per IAM Identity Center.

  • Solo i gruppi associati al connettore AWS Single Sign-On in JumpCloud verrà sincronizzato con. SCIM

  • È possibile sincronizzare un solo attributo del numero di telefono e l'impostazione predefinita è «telefono di lavoro».

  • Utenti in JumpCloud la directory deve avere nome e cognome configurati per la sincronizzazione con IAM SCIM Identity Center.

  • Gli attributi sono ancora sincronizzati se l'utente è disabilitato in IAM Identity Center ma continua ad attivarsi in JumpCloud.

  • È possibile scegliere di abilitare la SCIM sincronizzazione solo per le informazioni sugli utenti deselezionando «Abilita la gestione dei gruppi di utenti e l'appartenenza ai gruppi» nel connettore.

Passaggio 1: abilitare il provisioning in Identity Center IAM

In questo primo passaggio, si utilizza la console IAM Identity Center per abilitare il provisioning automatico.

Per abilitare il provisioning automatico in Identity Center IAM
  1. Dopo aver completato i prerequisiti, apri la console di IAMIdentity Center.

  2. Scegli Impostazioni nel riquadro di navigazione a sinistra.

  3. Nella pagina Impostazioni, individua la casella Informazioni sulla fornitura automatica, quindi scegli Abilita. Ciò abilita immediatamente il provisioning automatico in IAM Identity Center e visualizza le informazioni necessarie sull'SCIMendpoint e sul token di accesso.

  4. Nella finestra di dialogo di provisioning automatico in entrata, copiate ciascuno dei valori per le seguenti opzioni. Dovrai incollarli in un secondo momento quando configuri il provisioning nel tuo IdP.

    1. SCIMendpoint: ad esempio, https://scim. us-east-211111111111-2222-3333-4444-555555555555.amazonaws.com/ /scim/v2

    2. Token di accesso: scegli Mostra token per copiare il valore.

    avvertimento

    Questa è l'unica volta in cui puoi ottenere l'SCIMendpoint e il token di accesso. Assicurati di copiare questi valori prima di andare avanti. Inserirai questi valori per configurare il provisioning automatico nel tuo IdP più avanti in questo tutorial.

  5. Scegli Chiudi.

Dopo aver configurato il provisioning nella console di IAM Identity Center, è necessario completare le attività rimanenti utilizzando JumpCloud IAMConnettore Identity Center. Questi passaggi sono descritti nella procedura seguente.

Fase 2: Configurare il provisioning in JumpCloud

Utilizzare la procedura seguente in JumpCloud IAMConnettore Identity Center per abilitare il provisioning con IAM Identity Center. Questa procedura presuppone che l'utente abbia già aggiunto il JumpCloud IAMConnettore Identity Center al tuo JumpCloud portale e gruppi di amministrazione. Se non l'hai ancora fatto, consulta e completa questa procedura per configurare il SCIM provisioning. Prerequisiti

Per configurare il provisioning in JumpCloud
  1. Aprire il JumpCloud IAMConnettore Identity Center installato come parte della configurazione per SAML JumpCloud (Autenticazione utente > IAMIdentity Center). Per informazioni, consulta Prerequisiti.

  2. Scegli il connettore IAMIdentity Center, quindi scegli la terza scheda Gestione delle identità.

  3. Seleziona la casella Abilita la gestione dei gruppi di utenti e l'appartenenza ai gruppi in questa applicazione se desideri SCIM sincronizzare i gruppi.

  4. Fai clic su Configura.

  5. Nella procedura precedente, hai copiato il valore dell'SCIMendpoint in IAM Identity Center. Incolla quel valore nel URL campo Base del JumpCloud IAMConnettore Identity Center.

  6. Dalla procedura precedente è stato copiato il valore del token di accesso in IAM Identity Center. Incolla quel valore nel campo Token Key del JumpCloud IAMConnettore Identity Center.

  7. Fai clic su Attiva per applicare la configurazione.

  8. Assicurati di avere un indicatore verde accanto a Single Sign-On attivato.

  9. Passa alla quarta scheda Gruppi di utenti e seleziona i gruppi di cui desideri ricevere il provisioning. SCIM

  10. Una volta terminato, fai clic su Salva in basso.

  11. Per verificare che gli utenti siano stati sincronizzati correttamente con IAM Identity Center, torna alla console di IAM Identity Center e scegli Utenti. Utenti sincronizzati da JumpCloud appaiono nella pagina Utenti. Questi utenti possono ora essere assegnati agli account all'interno di IAM Identity Center.

(Facoltativo) Fase 3: Configurazione degli attributi utente in JumpCloud per il controllo degli accessi in IAM Identity Center

Si tratta di una procedura opzionale per JumpCloud se scegli di configurare gli attributi per IAM Identity Center per gestire l'accesso alle tue AWS risorse. Gli attributi che definisci in JumpCloud vengono passati in un'SAMLasserzione a IAM Identity Center. Quindi crei un set di autorizzazioni in IAM Identity Center per gestire l'accesso in base agli attributi trasmessi JumpCloud.

Prima di iniziare questa procedura, è necessario abilitare la funzionalità Attributi per il controllo degli accessi. Per ulteriori informazioni su come eseguire questa operazione, consulta Abilitare e configurare gli attributi per il controllo degli accessi.

Per configurare gli attributi utente in JumpCloud per il controllo degli accessi in IAM Identity Center
  1. Aprire il JumpCloud IAMConnettore Identity Center installato come parte della configurazione per SAML JumpCloud (Autenticazione utente > IAMIdentity Center).

  2. Scegli il connettore IAMIdentity Center. Quindi, scegli la seconda scheda IAMIdentity Center.

  3. Nella parte inferiore di questa scheda è presente la mappatura degli attributi utente, scegli Aggiungi nuovo attributo, quindi procedi come segue: È necessario eseguire questi passaggi per ogni attributo che aggiungerai per utilizzarlo in IAM Identity Center per il controllo degli accessi.

    1. Nel campo Service Provide Attribute Name, inserisci https://aws.amazon.com/SAML/Attributes/AccessControl:AttributeName. Sostituisci AttributeName con il nome dell'attributo che ti aspetti in IAM Identity Center. Ad esempio https://aws.amazon.com/SAML/Attributes/AccessControl:Email.

    2. Nella JumpCloud Nel campo Attributo Name, scegli gli attributi utente dal JumpCloud rubrica. Ad esempio, Email (Work).

  4. Seleziona Salva.

(Facoltativo) Passaggio di attributi per il controllo degli accessi

Facoltativamente, è possibile utilizzare la Attributi per il controllo degli accessi funzionalità di IAM Identity Center per passare un Attribute elemento con l'Nameattributo https://aws.amazon.com/SAML/Attributes/AccessControl:{TagKey} impostato su. Questo elemento consente di passare gli attributi come tag di sessione nell'SAMLasserzione. Per ulteriori informazioni sui tag di sessione, vedete Passare i tag di sessione AWS STS nella Guida per l'IAMutente.

Per passare gli attributi come tag di sessione, includi l'elemento AttributeValue che specifica il valore del tag. Ad esempio, per passare la coppia chiave-valore del tagCostCenter = blue, utilizzate il seguente attributo.

<saml:AttributeStatement> <saml:Attribute Name="https://aws.amazon.com/SAML/Attributes/AccessControl:CostCenter"> <saml:AttributeValue>blue </saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement>

Se devi aggiungere più attributi, includi un Attribute elemento separato per ogni tag.