Configurare l'accesso degli utenti con la directory predefinita di IAM Identity Center - AWS IAM Identity Center

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurare l'accesso degli utenti con la directory predefinita di IAM Identity Center

Quando abiliti IAM Identity Center per la prima volta, viene automaticamente configurato con una directory Identity Center come origine di identità predefinita, quindi non devi scegliere una fonte di identità. Se l'organizzazione utilizza un altro provider di identità come AWS Directory Service for Microsoft Active Directory, Microsoft Entra ID, oppure Okta valuta la possibilità di integrare tale fonte di IAM identità con Identity Center anziché utilizzare la configurazione predefinita.

Obiettivo

In questo tutorial, utilizzerai la directory predefinita come fonte di identità e configurerai e testerai l'accesso degli utenti. In questo scenario, gestisci tutti gli utenti e i gruppi in IAM Identity Center. Gli utenti accedono tramite il portale di AWS accesso. Questo tutorial è destinato agli utenti che sono nuovi AWS o che utilizzano la gestione IAM di utenti e gruppi. Nei passaggi successivi, creerai quanto segue:

  • Un utente amministrativo denominato Nikki Wolf

  • Un gruppo denominato Admin team

  • Un set di autorizzazioni denominato AdminAccess

Per verificare che tutto sia stato creato correttamente, accederai e imposterai la password dell'utente amministrativo. Dopo aver completato questo tutorial, puoi utilizzare l'utente amministrativo per aggiungere altri utenti in IAM Identity Center, creare set di autorizzazioni aggiuntivi e configurare l'accesso organizzativo alle applicazioni.

Se non hai ancora abilitato IAM Identity Center, consultaAbilitazione AWS IAM Identity Center.

Effettua una delle seguenti operazioni per accedere a AWS Management Console.

  • Nuovo utente AWS (utente root): accedi come proprietario dell'account scegliendo utente Account AWS root e inserendo il tuo indirizzo Account AWS e-mail. Nella pagina successiva, inserisci la password.

  • Già in uso AWS (IAMcredenziali): accedi utilizzando IAM le tue credenziali con autorizzazioni amministrative.

Apri la console IAMIdentity Center.

  1. Nel riquadro di navigazione di IAM Identity Center, scegli Utenti, quindi seleziona Aggiungi utente.

  2. Nella pagina Specificare i dettagli dell'utente, completa le seguenti informazioni:

    • Nome utente: per questo tutorial, inserisci nikkiw.

      Quando crei utenti, scegli nomi utente facili da ricordare. I tuoi utenti devono ricordare il nome utente per accedere al portale di AWS accesso e non puoi modificarlo in un secondo momento.

    • Password: scegli Invia un'e-mail a questo utente con le istruzioni per l'impostazione della password (scelta consigliata).

      Questa opzione invia all'utente un'e-mail indirizzata da Amazon Web Services, con l'oggetto Invito a iscriversi a IAM Identity Center. L'e-mail proviene da uno no-reply@signin.aws ono-reply@login.awsapps.com. Aggiungi questi indirizzi e-mail all'elenco dei mittenti approvati.

    • Indirizzo e-mail: inserisci un indirizzo e-mail per l'utente a cui puoi ricevere l'e-mail. Quindi, inseriscilo di nuovo per confermarlo. Ogni utente deve avere un indirizzo email univoco.

    • Nome: inserisci il nome dell'utente. Per questo tutorial, inserisci Nikki.

    • Cognome: inserisci il cognome dell'utente. Per questo tutorial, inserisci Wolf.

    • Nome visualizzato: il valore predefinito è il nome e il cognome dell'utente. Se desideri modificare il nome visualizzato, puoi inserire qualcosa di diverso. Il nome visualizzato è visibile nel portale di accesso e nell'elenco degli utenti.

    • Se lo desideri, completa le informazioni opzionali. Non viene utilizzato durante questo tutorial e puoi modificarlo in seguito.

  3. Scegli Next (Successivo). Viene visualizzata la pagina Aggiungi utente ai gruppi. Creeremo un gruppo a cui assegnare autorizzazioni amministrative invece di concederle direttamente a Nikki.

    Scegli Crea gruppo

    Si apre una nuova scheda del browser per visualizzare la pagina Crea gruppo.

    1. In Dettagli del gruppo, in Nome del gruppo inserisci un nome per il gruppo. Consigliamo un nome di gruppo che identifichi il ruolo del gruppo. Per questo tutorial, inserisci Admin team.

    2. Scegli Crea gruppo

    3. Chiudi la scheda del browser Gruppi per tornare alla scheda Aggiungi browser utente

  4. Nell'area Gruppi, seleziona il pulsante Aggiorna. Il Admin team il gruppo viene visualizzato nell'elenco.

    Seleziona la casella di controllo accanto a Admin team, quindi scegli Avanti.

  5. Nella pagina Rivedi e aggiungi utente, conferma quanto segue:

    • Le informazioni principali vengono visualizzate come previsto

    • Gruppi mostra l'utente aggiunto al gruppo che hai creato

    Se vuoi apportare modifiche, seleziona Edit (Precedente). Quando tutti i dettagli sono corretti, scegli Aggiungi utente.

    Un messaggio di notifica ti informa che l'utente è stato aggiunto.

Successivamente, aggiungerai le autorizzazioni amministrative per Admin team gruppo in modo che Nikki ha accesso alle risorse.

  1. Nel riquadro di navigazione di IAM Identity Center, in Autorizzazioni multiaccount, scegli. Account AWS

  2. Nella Account AWSpagina, la struttura organizzativa mostra l'organizzazione con gli account sottostanti nella gerarchia. Seleziona la casella di controllo per il tuo account di gestione, quindi seleziona Assegna utenti o gruppi.

  3. Viene visualizzato il flusso di lavoro Assegna utenti e gruppi. Consiste in tre fasi:

    1. Per la Fase 1: Seleziona utenti e gruppi scegli Admin team gruppo che hai creato. Quindi scegli Successivo.

    2. Per il passaggio 2: Seleziona i set di autorizzazioni, scegli Crea set di autorizzazioni per aprire una nuova scheda che illustra i tre passaggi secondari necessari per creare un set di autorizzazioni.

      1. Per la Fase 1: Seleziona il tipo di set di autorizzazioni, completa quanto segue:

        • In Tipo di set di autorizzazioni, scegli Set di autorizzazioni predefinito.

        • In Politica per il set di autorizzazioni predefinito, scegli. AdministratorAccess

        Scegli Next (Successivo).

      2. Per la Fase 2: Specificate i dettagli del set di autorizzazioni, mantenete le impostazioni predefinite e scegliete Avanti.

        Le impostazioni predefinite creano un set di autorizzazioni denominato AdministratorAccess con la durata della sessione impostata su un'ora. È possibile modificare il nome del set di autorizzazioni inserendo un nuovo nome nel campo Nome del set di autorizzazioni.

      3. Per il passaggio 3: revisione e creazione, verifica che il tipo di set di autorizzazioni utilizzi la politica AWS gestita AdministratorAccess. Scegli Create (Crea) . Nella pagina Set di autorizzazioni viene visualizzata una notifica che informa che il set di autorizzazioni è stato creato. Ora puoi chiudere questa scheda nel tuo browser web.

      Nella scheda Assegna utenti e gruppi del browser, sei ancora al Passaggio 2: Seleziona i set di autorizzazioni da cui hai avviato il flusso di lavoro per la creazione del set di autorizzazioni.

      Nell'area dei set di autorizzazioni, scegli il pulsante Aggiorna. Il AdministratorAccess il set di autorizzazioni creato viene visualizzato nell'elenco. Seleziona la casella di controllo relativa al set di autorizzazioni, quindi scegli Avanti.

    3. Nella pagina Passaggio 3: Rivedi e invia le assegnazioni, conferma che Admin team il gruppo è selezionato e che AdministratorAccess il set di autorizzazioni è selezionato, quindi scegli Invia.

      La pagina si aggiorna con un messaggio che indica che la tua Account AWS è in fase di configurazione. Attendi il completamento del processo.

      Verrai reindirizzato alla Account AWS pagina. Un messaggio di notifica ti informa che il tuo Account AWS è stato riassegnato e che il set di autorizzazioni aggiornato è stato applicato.

Complimenti!

Hai configurato correttamente il primo utente, gruppo e set di autorizzazioni.

Nella parte successiva di questo tutorial testerai Nikki's accedere accedendo al portale di AWS accesso con le proprie credenziali amministrative e impostando la propria password. Esci subito dalla console.

Ora quello Nikki Wolf è un utente della tua organizzazione, può accedere e accedere alle risorse per le quali ha ottenuto l'autorizzazione in base al set di autorizzazioni. Per verificare che l'utente sia configurato correttamente, in questo passaggio successivo utilizzerai Nikki's credenziali per accedere e impostare la password. Quando hai aggiunto l'utente Nikki Wolf nella Fase 1 hai scelto di avere Nikki ricevere un'e-mail con le istruzioni per l'impostazione della password. È ora di aprire l'e-mail e fare quanto segue:

  1. Nell'e-mail, seleziona il link Accetta l'invito per accettare l'invito.

    Nota

    L'e-mail include anche Nikki's nome utente e il portale di AWS accesso URL che utilizzeranno per accedere all'organizzazione. Registra queste informazioni per utilizzi futuri.

    Verrai indirizzato alla pagina di registrazione di un nuovo utente dove puoi impostare Nikki's password.

  2. Dopo l'impostazione Nikki's password, si accede alla pagina di accesso. Invio nikkiw e scegli Avanti, quindi inserisci Nikki's password e scegli Accedi.

  3. Si apre il portale di AWS accesso che mostra l'organizzazione e le applicazioni a cui puoi accedere.

    Seleziona l'organizzazione per espanderla in un elenco Account AWS , quindi seleziona l'account per visualizzare i ruoli che puoi utilizzare per accedere alle risorse dell'account.

    Ogni set di autorizzazioni dispone di due metodi di gestione che è possibile utilizzare, ruoli o chiavi di accesso.

    • Ruolo, ad esempio AdministratorAccess - Apre il AWS Console Home.

    • Chiavi di accesso: fornisce credenziali che è possibile utilizzare con AWS CLI o e AWS SDK. Include le informazioni per l'utilizzo di credenziali a breve termine che si aggiornano automaticamente o chiavi di accesso a breve termine. Per ulteriori informazioni, consulta Ottenere le credenziali utente di IAM Identity Center per AWS CLI oppure AWS SDKs.

  4. Scegli il link Ruolo per accedere a. AWS Console Home

Hai effettuato l'accesso e sei passato alla AWS Console Home pagina. Esplora la console e conferma di avere l'accesso previsto.

Ora che hai creato un utente amministrativo in IAM Identity Center, puoi:

Dopo che gli utenti hanno accettato l'invito ad attivare il proprio account e hanno effettuato l' AWS accesso al portale di accesso, gli unici elementi che appaiono nel portale riguardano Account AWS i ruoli e le applicazioni a cui sono assegnati.

Importante

Ti consigliamo vivamente di abilitare l'autenticazione a più fattori (MFA) per i tuoi utenti. Per ulteriori informazioni, consulta Autenticazione a più fattori per gli utenti di Identity Center.