AWS IAM Identity Center e AWS Organizations - AWS Organizations

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS IAM Identity Center e AWS Organizations

AWS IAM Identity Center fornece acesso de login único para todos os seus aplicativos Contas da AWS e aplicativos na nuvem. Ele se conecta ao Microsoft Active Directory AWS Directory Service para permitir que os usuários desse diretório entrem em um portal de AWS acesso personalizado usando seus nomes de usuário e senhas existentes do Active Directory. No portal de AWS acesso, os usuários têm acesso a todos os aplicativos Contas da AWS e aplicativos na nuvem para os quais têm permissões.

Para obter mais informações sobre o IAM Identity Center, consulte o Guia AWS IAM Identity Center do usuário.

Use as informações a seguir para ajudá-lo a se integrar AWS IAM Identity Center com AWS Organizations.

Funções vinculadas ao serviço, criadas quando você habilitou a integração

A função vinculada ao serviço a seguir é criada automaticamente na conta de gerenciamento de sua organização quando você habilita o acesso confiável. Essa função permite que o IAM Identity Center execute operações suportadas nas contas de sua organização em sua organização.

Você pode excluir ou modificar essa função somente se desativar o acesso confiável entre o IAM Identity Center e o Organizations, ou se remover a conta do membro da organização.

  • AWSServiceRoleForSSO

Entidades de serviço primárias usadas pelas funções vinculadas ao serviço

A função vinculada ao serviço na seção anterior pode ser assumida apenas pelas entidades de serviço primárias autorizadas pelas relações de confiança definidas para a função. As funções vinculadas ao serviço usadas pelo IAM Identity Center concedem acesso às seguintes entidades de serviço:

  • sso.amazonaws.com

Habilitando acesso confiável com o IAM Identity Center

Para obter informações sobre as permissões necessárias para habilitar acesso confiável, consulte Permissões necessárias para habilitar o acesso confiável.

Você pode habilitar o acesso confiável usando o AWS IAM Identity Center console ou o AWS Organizations console.

Importante

É altamente recomendável que, sempre que possível, você use o AWS IAM Identity Center console ou as ferramentas para permitir a integração com o Organizations. Isso permite AWS IAM Identity Center realizar qualquer configuração necessária, como criar os recursos necessários ao serviço. Continue com estas etapas apenas se você não puder habilitar a integração usando as ferramentas fornecidas pelo AWS IAM Identity Center. Para obter mais informações, consulte esta nota.

Se você habilitar o acesso confiável usando o AWS IAM Identity Center console ou as ferramentas, não precisará concluir essas etapas.

IAMO Identity Center requer acesso confiável AWS Organizations para funcionar. O acesso confiável é ativado quando você configura o IAM Identity Center. Para obter mais informações, consulte Conceitos básicos - Etapa 1: habilitar o AWS IAM Identity Center no Guia do usuário do AWS IAM Identity Center .

Você pode habilitar o acesso confiável usando o AWS Organizations console, executando um AWS CLI comando ou chamando uma API operação em um dos AWS SDKs.

AWS Management Console
Para habilitar o acesso ao serviço confiável usando o console do Organizations
  1. Faça login no console do AWS Organizations. Você deve entrar como IAM usuário, assumir uma IAM função ou entrar como usuário raiz (não recomendado) na conta de gerenciamento da organização.

  2. No painel de navegação, escolha Serviços.

  3. Escolha AWS IAM Identity Center na lista de serviços.

  4. Escolha Enable trusted access (Habilitar acesso confiável).

  5. Na caixa de AWS IAM Identity Center diálogo Habilitar acesso confiável para, digite habilitar para confirmar e escolha Habilitar acesso confiável.

  6. Se você for administrador de somente AWS Organizations, informe ao administrador AWS IAM Identity Center que agora ele pode habilitar esse serviço para funcionar a AWS Organizations partir do console de serviço.

AWS CLI, AWS API
Para habilitar o acesso a serviços confiáveis usando o OrganizationsCLI/SDK

Use os AWS CLI comandos ou API operações a seguir para habilitar o acesso confiável ao serviço:

  • AWS CLI: enable-aws-service-access

    Execute o comando a seguir para habilitá-lo AWS IAM Identity Center como um serviço confiável com Organizations.

    $ aws organizations enable-aws-service-access \ --service-principal sso.amazonaws.com

    Esse comando não gera nenhuma saída quando é bem-sucedido.

  • AWS API: E nableAWSService Access

Desabilitando o acesso confiável com o IAM Identity Center

Para obter informações sobre as permissões necessárias para desabilitar acesso confiável, consulte Permissões necessárias para desabilitar o acesso confiável.

IAMO Identity Center requer acesso confiável AWS Organizations para operar. Se você desativar o acesso confiável usando o Identity Center AWS Organizations enquanto estiver usando o IAM Identity Center, ele deixará de funcionar porque não poderá acessar a organização. Os usuários não podem usar o IAM Identity Center para acessar contas. Todas as funções criadas pelo IAM Identity Center permanecem, mas o serviço IAM Identity Center não pode acessá-las. As funções vinculadas ao serviço do IAM Identity Center permanecem. Se você reativar o acesso confiável, o IAM Identity Center continuará operando como antes, sem a necessidade de reconfigurar o serviço.

Se você remover uma conta da sua organização, o IAM Identity Center limpará automaticamente todos os metadados e recursos, como sua função vinculada ao serviço. Uma conta independente removida de uma organização não funciona mais com o IAM Identity Center.

Você só pode desativar o acesso confiável usando as ferramentas Organizations.

Você pode desativar o acesso confiável usando o AWS Organizations console, executando um AWS CLI comando do Organizations ou chamando uma API operação do Organizations em um dos AWS SDKs.

AWS Management Console
Para desabilitar o acesso confiável usando o console do Organizations
  1. Faça login no console do AWS Organizations. Você deve entrar como IAM usuário, assumir uma IAM função ou entrar como usuário raiz (não recomendado) na conta de gerenciamento da organização.

  2. No painel de navegação, escolha Serviços.

  3. Escolha AWS IAM Identity Center na lista de serviços.

  4. Escolha Disable trusted access (Desabilitar acesso confiável).

  5. Na caixa de AWS IAM Identity Center diálogo Desabilitar acesso confiável para, digite desabilitar para confirmar e escolha Desabilitar acesso confiável.

  6. Se você for administrador de somente AWS Organizations, informe ao administrador AWS IAM Identity Center que agora ele pode impedir que esse serviço funcione AWS Organizations usando o console de serviço ou as ferramentas.

AWS CLI, AWS API
Para desativar o acesso a serviços confiáveis usando o OrganizationsCLI/SDK

Você pode usar os seguintes AWS CLI comandos ou API operações para desativar o acesso a serviços confiáveis:

  • AWS CLI: disable-aws-service-access

    Execute o comando a seguir para desabilitar AWS IAM Identity Center como um serviço confiável com Organizations.

    $ aws organizations disable-aws-service-access \ --service-principal sso.amazonaws.com

    Esse comando não gera nenhuma saída quando é bem-sucedido.

  • AWS API: isableAWSServiceAcesso D

Habilitando uma conta de administrador delegado para o IAM Identity Center

Quando você designa uma conta de membro como administrador delegado da organização, os usuários e funções dessa conta podem realizar ações administrativas no IAM Identity Center que, de outra forma, só poderiam ser executadas por usuários ou funções na conta de gerenciamento da organização. Isso ajuda você a separar o gerenciamento da organização do gerenciamento do IAM Identity Center.

Permissões mínimas

Somente um usuário ou função na conta de gerenciamento do Organizations pode configurar uma conta de membro como administrador delegado do IAM Identity Center na organização.

Para obter instruções sobre como habilitar uma conta de administrador delegado para o IAM Identity Center, consulte Administração delegada no Guia do AWS IAM Identity Center usuário.