Provisionando um provedor de identidade externo no IAM Identity Center usando SCIM - AWS IAM Identity Center

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Provisionando um provedor de identidade externo no IAM Identity Center usando SCIM

IAMO Identity Center suporta o provisionamento automático (sincronização) de informações de usuários e grupos do seu provedor de identidade (IdP) no Identity Center usando o protocolo System for Cross-domain IAM Identity Management () v2.0. SCIM Ao configurar a SCIM sincronização, você cria um mapeamento dos atributos de usuário do seu provedor de identidade (IdP) para os atributos nomeados IAM no Identity Center. Isso faz com que os atributos esperados correspondam entre o IAM Identity Center e seu IdP. Você configura essa conexão em seu IdP usando seu SCIM endpoint para o IAM Identity Center e um token de portador que você cria no Identity Center. IAM

Considerações sobre o uso do provisionamento automático

Antes de começar a implantaçãoSCIM, recomendamos que você primeiro analise as seguintes considerações importantes sobre como ela funciona com o IAM Identity Center. Para considerações adicionais sobre provisionamento, consulte os Tutoriais sobre fontes de identidades do IAM Identity Center aplicáveis ao seu IdP.

  • Se você estiver provisionando um endereço de e-mail principal, esse valor de atributo deverá ser exclusivo para cada usuário. Em alguns casos IdPs, o endereço de e-mail principal pode não ser um endereço de e-mail real. Por exemplo, pode ser um nome principal universal (UPN) que se parece apenas com um e-mail. Eles IdPs podem ter um endereço de e-mail secundário ou “outro” que contém o endereço de e-mail real do usuário. Você deve configurar SCIM em seu IdP para mapear o endereço de e-mail exclusivo não NULL para o atributo de endereço de e-mail principal do IAM Identity Center. E você deve mapear o identificador de login exclusivo não NULL do usuário para o atributo de nome de usuário do IAM Identity Center. Verifique se o seu IdP tem um valor único que seja o identificador de login e o nome de e-mail do usuário. Nesse caso, você pode mapear esse campo IdP para o e-mail principal do IAM Identity Center e para o nome de usuário do IAM Identity Center.

  • Para que a SCIM sincronização funcione, cada usuário deve ter um valor especificado para nome, sobrenome, nome de usuário e nome de exibição. Se algum desses valores estiver ausente de um usuário, esse usuário não será provisionado.

  • Se você precisar usar aplicativos de terceiros, primeiro precisará mapear o atributo de SAML assunto de saída para o atributo de nome de usuário. Se o aplicativo de terceiros precisar de um endereço de e-mail roteável, você deverá fornecer o atributo de e-mail ao seu IdP.

  • SCIMos intervalos de provisionamento e atualização são controlados pelo seu provedor de identidade. As alterações nos usuários e grupos em seu provedor de identidade só são refletidas no IAM Identity Center depois que seu provedor de identidade envia essas alterações para o IAM Identity Center. Consulte seu provedor de identidades para obter detalhes sobre a frequência das atualizações de usuários e grupos.

  • Atualmente, atributos de vários valores (como vários e-mails ou números de telefone de um determinado usuário) não são provisionados com. SCIM As tentativas de sincronizar atributos de vários valores no IAM Identity Center com falharão. SCIM Para evitar falhas, certifique-se de que somente um único valor seja passado para cada atributo. Se você tiver usuários com atributos de vários valores, remova ou modifique os mapeamentos de atributos duplicados em seu IdP para a SCIM conexão com o Identity Center. IAM

  • Verifique se o externalId SCIM mapeamento em seu IdP corresponde a um valor exclusivo, sempre presente e com menor probabilidade de ser alterado para seus usuários. Por exemplo, seu IdP pode fornecer um identificador objectId garantido ou outro que não seja afetado por alterações nos atributos do usuário, como nome e e-mail. Nesse caso, você pode mapear esse valor para o SCIM externalId campo. Isso garante que seus usuários não percam AWS direitos, atribuições ou permissões se você precisar alterar o nome ou o e-mail deles.

  • Usuários que ainda não foram atribuídos a um aplicativo ou que Conta da AWS não podem ser provisionados no IAM Identity Center. Para sincronizar usuários e grupos, certifique-se de que eles estejam atribuídos ao aplicativo ou a outra configuração que represente a conexão do seu IdP com o IAM Identity Center.

  • O comportamento de desprovisionamento de usuários é gerenciado pelo provedor de identidades e pode variar de acordo com sua implementação. Consulte seu provedor de identidades para obter detalhes sobre desprovisionamento de usuários.

  • Depois de configurar o provisionamento automático SCIM para seu IdP, você não pode mais adicionar ou editar usuários no console do IAM Identity Center. Se precisar adicionar ou modificar um usuário, você deve fazer isso a partir do seu IdP externo ou da fonte de identidade.

Para obter mais informações sobre a SCIM implementação do IAM Identity Center, consulte o Guia do desenvolvedor de SCIM implementação do IAM Identity Center.

Como monitorar a expiração do token de acesso

SCIMos tokens de acesso são gerados com validade de um ano. Quando seu token de SCIM acesso está configurado para expirar em 90 dias ou menos, AWS envia lembretes no console do IAM Identity Center e no AWS Health Painel para ajudá-lo a alternar o token. Ao girar o token de SCIM acesso antes que ele expire, você protege continuamente o provisionamento automático das informações do usuário e do grupo. Se o token de SCIM acesso expirar, a sincronização das informações do usuário e do grupo do seu provedor de identidade com o Identity Center será interrompida, portanto, o provisionamento automático não poderá mais fazer atualizações ou criar e excluir informações. IAM A interrupção do provisionamento automático pode impor riscos de segurança mais graves e afetar o acesso aos seus serviços.

Os lembretes do console do Identity Center persistem até que você gire o token de SCIM acesso e exclua todos os tokens de acesso não utilizados ou expirados. Os eventos do AWS Health Dashboard são renovados semanalmente entre 90 a 60 dias, duas vezes por semana de 60 a 30 dias, três vezes por semana de 30 a 15 dias e diariamente a partir de 15 dias até que os tokens de SCIM acesso expirem.

Provisionamento manual

Alguns IdPs não têm suporte para System for Cross-domain Identity Management (SCIM) ou têm uma implementação incompatívelSCIM. Nesses casos, você pode provisionar usuários manualmente por meio do console do IAM Identity Center. Ao adicionar usuários ao IAM Identity Center, certifique-se de definir o nome de usuário para ser idêntico ao nome de usuário que você tem em seu IdP. No mínimo, você deve ter um endereço de e-mail e nome de usuário exclusivos. Para obter mais informações, consulte Exclusividade do nome de usuário e endereço de e-mail.

Você também deve gerenciar todos os grupos manualmente no IAM Identity Center. Para fazer isso, você cria os grupos e os adiciona usando o console do IAM Identity Center. Esses grupos não precisam corresponder ao que existe em seu IdP. Para obter mais informações, consulte Grupos.