Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Connect a Microsoft AD directory
Con AWS IAM Identity Center, è possibile connettere una directory autogestita in Active Directory (AD) o una directory in AWS Managed Microsoft AD utilizzando. AWS Directory Service Questa directory Microsoft AD definisce il pool di identità da cui gli amministratori possono attingere quando utilizzano la console IAM Identity Center per assegnare l'accesso Single Sign-On. Dopo aver collegato la directory aziendale a IAM Identity Center, puoi concedere agli utenti o ai gruppi di AD l'accesso alle applicazioni o a entrambi Account AWS.
AWS Directory Service ti aiuta a configurare ed eseguire una AWS Managed Microsoft AD directory autonoma ospitata nel AWS cloud. Puoi anche usarla AWS Directory Service per connettere AWS le tue risorse a un AD esistente autogestito. AWS Directory Service Per configurarlo in modo da funzionare con il tuo AD autogestito, devi prima impostare relazioni di fiducia per estendere l'autenticazione al cloud.
IAMIdentity Center utilizza la connessione fornita da AWS Directory Service per eseguire l'autenticazione pass-through sull'istanza AD di origine. Se lo utilizzi AWS Managed Microsoft AD come fonte di IAM identità, Identity Center può funzionare con utenti provenienti da AWS Managed Microsoft AD o provenienti da qualsiasi dominio connesso tramite un trust AD. Se desideri localizzare gli utenti in quattro o più domini, gli utenti devono utilizzare la DOMAIN\user
sintassi come nome utente quando effettuano gli accessi a Identity Center. IAM
Note
-
Come passaggio preliminare, assicurati che l'AD Connector o la directory in AWS Managed Microsoft AD in si trovino all'interno del AWS Directory Service tuo account di AWS Organizations gestione. Per ulteriori informazioni, consulta Conferma le tue fonti di identità in IAM Identity Center.
-
IAMIdentity Center non supporta Simple AD SAMBA basato su 4 come directory connessa.
Considerazioni sull'utilizzo di Active Directory
Se si desidera utilizzare Active Directory come origine dell'identità, la configurazione deve soddisfare i seguenti prerequisiti:
-
Se lo utilizzi AWS Managed Microsoft AD, devi abilitare IAM Identity Center nello stesso Regione AWS punto in cui è configurata la tua AWS Managed Microsoft AD directory. IAM Identity Center archivia i dati di assegnazione nella stessa regione della directory. Per amministrare IAM Identity Center, potrebbe essere necessario passare alla regione in cui è configurato IAM Identity Center. Inoltre, tieni presente che il portale di AWS accesso utilizza lo URL stesso accesso della tua directory.
-
Usa un Active Directory che risiede nell'account di gestione:
Devi avere un AD Connector o una AWS Managed Microsoft AD directory esistente configurata in AWS Directory Service e deve risiedere nel tuo account di AWS Organizations gestione. È possibile connettere solo una directory AD Connector o una directory AWS Managed Microsoft AD alla volta. Se devi supportare più domini o foreste, usa AWS Managed Microsoft AD. Per ulteriori informazioni, consultare:
-
Utilizza un Active Directory che risiede nell'account amministratore delegato:
Se prevedi di abilitare IAM l'amministratore delegato di Identity Center e utilizzare Active Directory come origine IAM dell'identità di Identity Center, puoi utilizzare un AD Connector o una AWS Managed Microsoft AD directory esistente configurata in AWS Directory che risiede nell'account amministratore delegato.
Se si decide di modificare IAM l'origine dell'identità di Identity Center da qualsiasi altra origine ad Active Directory o di cambiarla da Active Directory a qualsiasi altra origine, la directory deve risiedere nell'account membro amministratore delegato di IAM Identity Center, se esistente, oppure deve essere nell'account di gestione.
Eseguire il provisioning quando gli utenti provengono da Active Directory
IAMIdentity Center utilizza la connessione fornita da AWS Directory Service per sincronizzare le informazioni su utenti, gruppi e appartenenze dalla directory di origine in Active Directory all'archivio di IAM identità di Identity Center. Nessuna informazione sulla password viene sincronizzata con IAM Identity Center, poiché l'autenticazione dell'utente avviene direttamente dalla directory di origine in Active Directory. Questi dati di identità vengono utilizzati dalle applicazioni per facilitare gli scenari di ricerca, autorizzazione e collaborazione all'interno dell'app senza trasferire LDAP l'attività alla directory di origine in Active Directory.
Per ulteriori informazioni sul provisioning, vedere. Assegnazione di ruoli a utenti e gruppi