As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurar acesso de usuário com o diretório padrão do IAM Identity Center
Quando você habilita o IAM Identity Center pela primeira vez, ele é configurado automaticamente com um diretório do Identity Center como sua fonte de identidades padrão, portanto não é necessário escolher uma fonte de identidades. Se sua organização usa outro provedor de identidade AWS Directory Service for Microsoft Active Directory, como, Microsoft Entra ID ou Okta considere integrar essa fonte de identidade com o IAM Identity Center em vez de usar a configuração padrão.
Objetivo
Neste tutorial, você usará o diretório padrão como fonte de identidades e configurará e testará o acesso do usuário. Nesse cenário, você gerencia todos os usuários e grupos do IAM Identity Center. Os usuários fazem login por meio do portal de AWS acesso. Este tutorial é destinado a usuários iniciantes AWS ou que já estão usando o IAM para gerenciar usuários e grupos. Nas próximas etapas, você criará o seguinte:
-
Um usuário administrativo chamado
Nikki Wolf
-
Um grupo chamado
Admin team
-
Um conjunto de permissões chamado
AdminAccess
Para verificar se tudo foi criado corretamente, você fará login e definirá a senha do usuário administrativo. Depois de concluir este tutorial, você pode usar o usuário administrativo para adicionar mais usuários ao IAM Identity Center, criar conjuntos de permissões adicionais e configurar o acesso organizacional às aplicações.
Se você ainda não habilitou o IAM Identity Center, consulte Habilitando AWS IAM Identity Center.
Realize um dos procedimentos a seguir para entrar no AWS Management Console.
-
Novo em AWS (usuário root) — Faça login como proprietário da conta escolhendo o usuário Conta da AWS root e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.
-
Já está usando AWS (credenciais do IAM) — Faça login usando suas credenciais do IAM com permissões administrativas.
Abra o console do IAM Identity Center
-
No painel de navegação do IAM Identity Center, escolha Usuários e selecione Adicionar usuário.
-
Na página Especar detalhes do usuário, preencha as seguintes informações:
-
Nome de usuário - Para este tutorial, insira
nikkiw
.Ao criar usuários, escolha nomes de usuário fáceis de lembrar. Os usuários devem lembrar o nome de usuário para fazer login no Portal de acesso do AWS e você não pode alterá-lo posteriormente.
-
Senha: escolha Enviar um e-mail para este usuário com instruções de configuração de senha (recomendado).
Essa opção envia ao usuário um e-mail da Amazon Web Services, com a linha de assunto Convite para ingressar no IAM Identity Center. O e-mail vem de
no-reply@signin.aws
ou deno-reply@login.awsapps.com
. Adicione esses endereços de e-mail à sua lista de remetentes aprovados. -
Endereço de e-mail: insira um endereço de e-mail para o usuário no qual você possa receber o e-mail. Em seguida, insira-o novamente para confirmar. Cada usuário deve ter um endereço de e-mail exclusivo.
-
Nome: insira o nome do usuário. Para este tutorial, insira
Nikki
. -
Sobrenome: insira o sobrenome do usuário. Para este tutorial, insira
Wolf
. -
Nome de exibição: o valor padrão é nome e sobrenome do usuário. Se quiser alterar o nome de exibição, você pode inserir algo diferente. O nome de exibição é visível no portal de login e na lista de usuários.
-
Preencha as informações opcionais, se desejar. Elas não são usadas durante este tutorial e você pode alterá-las posteriormente.
-
-
Escolha Próximo. A página Adicionar usuário a grupos é exibida. Vamos criar um grupo ao qual atribuir permissões administrativas em vez de concedê-las diretamente
Nikki
.Escolha Criar grupo.
Uma nova guia do navegador é aberta para exibir a página Criar grupo.
-
Em Detalhes do grupo, em Nome do grupo, insira um nome para o grupo. Recomendamos um nome de grupo que identifique a função do grupo. Para este tutorial, insira
Admin team
. -
Escolha Criar grupo.
-
Feche a guia Grupos do navegador para retornar à guia Adicionar usuário do navegador
-
-
Na área Grupos, selecione o botão Atualizar. O
Admin team
grupo aparece na lista.Marque a caixa de seleção ao lado de e
Admin team
, em seguida, escolha Avançar. -
Na página Revisar e adicionar usuário, confirme o seguinte:
-
As informações primárias aparecem como você pretendia
-
Grupos mostra o usuário adicionado ao grupo que você criou
Se precisar fazer alterações, escolha Editar. Quando todos os detalhes estiverem corretos, escolha Adicionar usuário.
Uma mensagem notifica você de que o usuário foi adicionado.
-
Em seguida, você adicionará permissões administrativas para que o Admin
team
grupo Nikki
tenha acesso aos recursos.
-
No painel de navegação do IAM Identity Center, em Permissões multicontas, escolha Contas da AWS.
-
Na página Contas da AWS, a Estrutura organizacional exibe a organização com as contas abaixo dela na hierarquia. Marque a caixa de seleção da conta de gerenciamento e selecione Atribuir usuários ou grupos.
-
O fluxo de trabalho Atribuir usuários e grupos é exibido. Ele consiste em três etapas:
-
Para a Etapa 1: Selecione usuários e grupos, escolha o
Admin team
grupo que você criou. Escolha Próximo. -
Em Etapa 2: selecionar conjuntos de permissões, escolha Criar conjunto de permissões para abrir uma nova guia que orienta você pelas três subetapas envolvidas na criação de um conjunto de permissões.
-
Em Etapa 1: selecionar o tipo de conjunto de permissões, preencha o seguinte:
-
Em Tipo de conjunto de permissões, escolha Conjunto de permissões predefinido.
-
Em Política para conjunto de permissões predefinido, escolha AdministratorAccess.
Escolha Próximo.
-
-
Em Etapa 2: especificar detalhes do conjunto de permissões, mantenha as configurações padrão e escolha Avançar.
As configurações padrão criam um conjunto de permissões chamado
AdministratorAccess
com a duração da sessão definida em uma hora. Você pode alterar o nome do conjunto de permissões inserindo um novo nome no campo Nome do conjunto de permissões. -
Para a Etapa 3: revisar e criar, verifique se o tipo de conjunto de permissões usa a política AWS gerenciada AdministratorAccess. Escolha Criar. Na página Conjuntos de permissões, aparece uma notificação informando que o conjunto de permissões foi criado. Você agora pode fechar essa guia do navegador.
Na guia Atribuir usuários e grupos do navegador, você ainda está na Etapa 2: selecionar conjuntos de permissões na qual você iniciou o fluxo de trabalho de criação do conjunto de permissões.
Na área Conjuntos de permissões, escolha o botão Atualizar. O conjunto de
AdministratorAccess
permissões que você criou aparece na lista. Marque a caixa de seleção do conjunto de permissões e escolha Avançar. -
-
Na página Etapa 3: revisar e enviar exercícios, confirme se o
Admin team
grupo está selecionado e se o conjunto deAdministratorAccess
permissões está selecionado e, em seguida, escolha Enviar.A página é atualizada com uma mensagem informando que a sua Conta da AWS está sendo configurada. Aguarde a conclusão do processo.
Você retornará à Contas da AWS página. Uma mensagem de notificação informa que a sua Conta da AWS foi reprovisionada e que o conjunto de permissões atualizado foi aplicado.
-
Parabéns!
Você configurou com sucesso seu primeiro usuário, grupo e conjunto de permissões.
Na próxima parte deste tutorial, você testará o Nikki's
acesso entrando no portal de AWS acesso com suas credenciais administrativas e definindo sua senha. Saia do console agora.
Agora que Nikki Wolf
é um usuário da sua organização, ele pode entrar e acessar os recursos para os quais recebeu permissão de acordo com seu conjunto de permissões. Para verificar se o usuário está configurado corretamente, na próxima etapa, você usará Nikki's
as credenciais para entrar e configurar sua senha. Ao adicionar o usuário Nikki Wolf
na Etapa 1, você optou por Nikki
receber um e-mail com instruções de configuração de senha. É hora de abrir esse e-mail e fazer o seguinte:
-
No e-mail, selecione o link Aceitar convite para aceitar o convite.
nota
O e-mail também inclui o nome
Nikki's
do usuário e a URL do portal de AWS acesso que eles usarão para entrar na organização. Registre essas informações para uso futuro.Você é direcionado para a página de inscrição de novos usuários, onde pode definir uma
Nikki's
senha. -
Depois de definir
Nikki's
a senha, você será direcionado para a página de login. Digitenikkiw
e escolha Avançar, depois digiteNikki's
a senha e escolha Entrar. -
O portal de AWS acesso é aberto exibindo a organização e os aplicativos que você pode acessar.
Selecione a organização para expandi-la em uma lista e, em Contas da AWS seguida, selecione a conta para exibir as funções que você pode usar para acessar os recursos na conta.
Cada conjunto de permissões tem dois métodos de gerenciamento que você pode usar, Perfil ou Chaves de acesso.
-
Função, por exemplo
AdministratorAccess
- Abre AWS Console Home o. -
Chaves de acesso: fornecem credenciais que você pode usar com o AWS CLI ou e o AWS SDK. Inclui as informações para usar credenciais de curto prazo que são atualizadas automaticamente ou chaves de acesso de curto prazo. Para obter mais informações, consulte Obter credenciais de usuário do IAM Identity Center para os SDKs AWS CLI ou AWS..
-
-
Escolha o link Perfil para fazer login no AWS Console Home.
Você está conectado e navegou até a AWS Console Home página. Explore o console e confirme se você tem o acesso esperado.
Agora que você criou um usuário administrativo no IAM Identity Center, você pode:
-
Configurar conjuntos de permissões adicionais
nota
Você também pode atribuir vários conjuntos de permissões ao mesmo usuário. Para seguir as melhores práticas de aplicar permissões com privilégio mínimo, após criar seu usuário administrativo, crie um conjunto de permissões mais restritivo e atribua-o ao mesmo usuário. Dessa forma, você pode acessar o seu Conta da AWS com apenas as permissões necessárias, em vez de permissões administrativas.
Depois que seus usuários aceitarem o convite para ativar sua conta e entrarem no portal de AWS acesso, os únicos itens que aparecem no portal são para as Contas da AWS funções e os aplicativos aos quais estão atribuídos.