Utilizzo di IAM Identity Center per connettersi alla piattaforma JumpCloud Directory - AWS IAM Identity Center

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo di IAM Identity Center per connettersi alla piattaforma JumpCloud Directory

IAMIdentity Center supporta il provisioning automatico (sincronizzazione) delle informazioni utente da JumpCloud Directory Platform a IAM Identity Center. Questo provisioning utilizza il protocollo Security Assertion Markup Language () 2.0. SAML Questa connessione viene configurata JumpCloud utilizzando l'SCIMendpoint e il token di accesso IAM Identity Center. Quando si configura SCIM la sincronizzazione, si crea una mappatura degli attributi utente agli attributi denominati in JumpCloud Identity Center. IAM Ciò fa sì che gli attributi previsti corrispondano tra IAM Identity Center e. JumpCloud

Questa guida è basata su JumpCloud giugno 2021. I passaggi per le versioni più recenti possono variare. Questa guida contiene alcune note relative alla configurazione dell'autenticazione utente tramiteSAML.

I passaggi seguenti illustrano come abilitare il provisioning automatico di utenti e gruppi JumpCloud da IAM Identity Center utilizzando il SCIM protocollo.

Nota

Prima di iniziare la distribuzioneSCIM, si consiglia di esaminare innanzitutto il. Considerazioni sull'utilizzo del provisioning automatico Quindi continua a esaminare le considerazioni aggiuntive nella sezione successiva.

Prerequisiti

Prima di iniziare, avrai bisogno di quanto segue:

  • JumpCloudabbonamento o prova gratuita. Per iscriverti a una prova gratuita, visita JumpCloud.

  • Un account abilitato per IAM Identity Center (gratuito). Per ulteriori informazioni, consulta Enable IAM Identity Center.

  • Una SAML connessione dal tuo JumpCloud account a IAM Identity Center, come descritto nella JumpClouddocumentazione di IAM Identity Center.

  • Associa il connettore IAM Identity Center ai gruppi a cui desideri consentire l'accesso agli AWS account.

SCIMconsiderazioni

Di seguito sono riportate le considerazioni relative all'utilizzo JumpCloud della federazione per IAM Identity Center.

  • JumpCloudVerranno sincronizzati solo i gruppi associati al connettore AWS Single Sign-On in. SCIM

  • È possibile sincronizzare un solo attributo del numero di telefono e l'impostazione predefinita è «telefono di lavoro».

  • Gli utenti della JumpCloud rubrica devono avere nome e cognome configurati per la sincronizzazione con IAM Identity Center. SCIM

  • Gli attributi sono ancora sincronizzati se l'utente è disabilitato in IAM Identity Center ma continua ad attivarsi in. JumpCloud

  • È possibile scegliere di abilitare la SCIM sincronizzazione solo per le informazioni sugli utenti deselezionando «Abilita la gestione dei gruppi di utenti e l'appartenenza ai gruppi» nel connettore.

Passaggio 1: abilitare il provisioning in Identity Center IAM

In questo primo passaggio, si utilizza la console IAM Identity Center per abilitare il provisioning automatico.

Per abilitare il provisioning automatico in Identity Center IAM
  1. Dopo aver completato i prerequisiti, apri la console di IAMIdentity Center.

  2. Scegli Impostazioni nel riquadro di navigazione a sinistra.

  3. Nella pagina Impostazioni, individua la casella Informazioni sulla fornitura automatica, quindi scegli Abilita. Ciò abilita immediatamente il provisioning automatico in IAM Identity Center e visualizza le informazioni necessarie sull'SCIMendpoint e sul token di accesso.

  4. Nella finestra di dialogo di provisioning automatico in entrata, copiate ciascuno dei valori per le seguenti opzioni. Dovrai incollarli in un secondo momento quando configuri il provisioning nel tuo IdP.

    1. SCIMendpoint: ad esempio, https://scim.us-east-2.amazonaws.com/11111111111-2222-3333-4444-555555555555/scim/v2

    2. Token di accesso: scegli Mostra token per copiare il valore.

    avvertimento

    Questa è l'unica volta in cui puoi ottenere l'SCIMendpoint e il token di accesso. Assicurati di copiare questi valori prima di andare avanti. Inserirai questi valori per configurare il provisioning automatico Okta più avanti in questo tutorial.

  5. Scegli Chiudi.

Dopo aver configurato il provisioning nella console di IAM Identity Center, è necessario completare le attività rimanenti utilizzando il connettore JumpCloud IAM Identity Center. Questi passaggi sono descritti nella procedura seguente.

Fase 2: Configurare il provisioning in JumpCloud

Utilizzare la seguente procedura nel connettore JumpCloud IAM Identity Center per abilitare il provisioning con IAM Identity Center. Questa procedura presuppone che tu abbia già aggiunto il connettore JumpCloud IAM Identity Center al portale e ai JumpCloud gruppi di amministrazione. Se non l'hai ancora fatto, consulta e quindi completa questa procedura per configurare il SCIM provisioning. Prerequisiti

Per configurare il provisioning in JumpCloud
  1. Apri il connettore JumpCloud IAM Identity Center che hai installato durante la configurazione SAML per JumpCloud (Autenticazione utente > IAMIdentity Center). Per informazioni, consulta Prerequisiti.

  2. Scegli il connettore IAMIdentity Center, quindi scegli la terza scheda Gestione delle identità.

  3. Seleziona la casella Abilita la gestione dei gruppi di utenti e l'appartenenza ai gruppi in questa applicazione se desideri SCIM sincronizzare i gruppi.

  4. Fai clic su Configura.

  5. Nella procedura precedente, hai copiato il valore dell'SCIMendpoint in IAM Identity Center. Incolla quel valore nel URL campo Base del connettore JumpCloud IAM Identity Center.

  6. Dalla procedura precedente è stato copiato il valore del token di accesso in IAM Identity Center. Incolla quel valore nel campo Token Key del connettore JumpCloud IAM Identity Center.

  7. Fai clic su Attiva per applicare la configurazione.

  8. Assicurati di avere un indicatore verde accanto a Single Sign-On attivato.

  9. Passa alla quarta scheda Gruppi di utenti e seleziona i gruppi di cui desideri ricevere il provisioning. SCIM

  10. Una volta terminato, fai clic su Salva in basso.

  11. Per verificare che gli utenti siano stati sincronizzati correttamente con IAM Identity Center, torna alla console di IAM Identity Center e scegli Utenti. Gli utenti sincronizzati JumpCloud vengono visualizzati nella pagina Utenti. Questi utenti possono ora essere assegnati agli account all'interno di IAM Identity Center.

(Facoltativo) Fase 3: Configurazione degli attributi utente JumpCloud per il controllo degli accessi in IAM Identity Center

Questa è una procedura facoltativa da JumpCloud utilizzare se si sceglie di configurare gli attributi di IAM Identity Center per gestire l'accesso alle AWS risorse. Gli attributi definiti in JumpCloud vengono passati in un'SAMLasserzione a IAM Identity Center. Si crea quindi un set di autorizzazioni in IAM Identity Center per gestire l'accesso in base agli attributi da JumpCloud cui si è passati.

Prima di iniziare questa procedura, è necessario abilitare la funzionalità Attributi per il controllo degli accessi. Per ulteriori informazioni su come eseguire questa operazione, consulta Abilitare e configurare gli attributi per il controllo degli accessi.

Per configurare gli attributi utente JumpCloud per il controllo degli accessi in IAM Identity Center
  1. Apri il connettore JumpCloud IAM Identity Center che hai installato durante la configurazione SAML di JumpCloud (Autenticazione utente > IAMIdentity Center).

  2. Scegli il connettore IAMIdentity Center. Quindi, scegli la seconda scheda IAMIdentity Center.

  3. Nella parte inferiore di questa scheda è presente la mappatura degli attributi utente, scegli Aggiungi nuovo attributo, quindi procedi come segue: È necessario eseguire questi passaggi per ogni attributo che aggiungerai per utilizzarlo in IAM Identity Center per il controllo degli accessi.

    1. Nel campo Service Provide Attribute Name, inserisci https://aws.amazon.com/SAML/Attributes/AccessControl:AttributeName. Sostituisci AttributeName con il nome dell'attributo che ti aspetti in IAM Identity Center. Ad esempio https://aws.amazon.com/SAML/Attributes/AccessControl:Email.

    2. Nel campo JumpCloudAttributo Name, scegli gli attributi utente dalla tua JumpCloud directory. Ad esempio, Email (Work).

  4. Seleziona Salva.

(Facoltativo) Passaggio di attributi per il controllo degli accessi

Facoltativamente, è possibile utilizzare la Attributi per il controllo degli accessi funzionalità di IAM Identity Center per passare un Attribute elemento con l'Nameattributo https://aws.amazon.com/SAML/Attributes/AccessControl:{TagKey} impostato su. Questo elemento consente di passare gli attributi come tag di sessione nell'SAMLasserzione. Per ulteriori informazioni sui tag di sessione, vedete Passare i tag di sessione AWS STS nella Guida per l'IAMutente.

Per passare gli attributi come tag di sessione, includi l'elemento AttributeValue che specifica il valore del tag. Ad esempio, per passare la coppia chiave-valore del tagCostCenter = blue, utilizzate il seguente attributo.

<saml:AttributeStatement> <saml:Attribute Name="https://aws.amazon.com/SAML/Attributes/AccessControl:CostCenter"> <saml:AttributeValue>blue </saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement>

Se devi aggiungere più attributi, includi un Attribute elemento separato per ogni tag.