AWS IAM Identity Center 和 AWS Organizations - AWS Organizations

AWS IAM Identity Center 和 AWS Organizations

AWS IAM Identity Center 为您的所有 AWS 账户 和云应用程序提供单一登录访问。它通过 AWS Directory Service 与 Microsoft Active Directory 连接,以允许该目录中的用户使用其现有 Active Directory 用户名和密码登录个性化 AWS 访问门户。从 AWS 访问门户,用户可以访问所有 AWS 账户 以及他们拥有权限的云应用程序。

有关 IAM Identity Center 的更多信息,请参阅《AWS IAM Identity Center 用户指南》。

以下信息可帮助您将 AWS IAM Identity Center 与 AWS Organizations 集成。

启用集成时,创建了一个服务相关角色

以下服务相关角色会在您启用信任访问权限时自动在组织的管理账户中创建。此角色允许 IAM Identity Center 在您组织中的组织账户内执行支持的操作。

只有当在 IAM Identity Center 和 Organizations 之间禁用可信访问,或者从组织中删除成员账户时,您才能删除角色。

  • AWSServiceRoleForSSO

服务相关角色使用的服务委托人

上一部分中的服务相关角色只能由为角色定义的信任关系授权的服务委托人担任。IAM Identity Center 使用的服务相关角色为以下服务主体授予访问权限:

  • sso.amazonaws.com

对 IAM Identity Center 启用可信访问

有关启用信任访问权限所需权限的信息,请参阅允许可信访问所需的权限

您可以使用 AWS IAM Identity Center 控制台或 AWS Organizations 控制台启用可信访问。

重要

强烈建议您尽可能使用 AWS IAM Identity Center 控制台或工具来实现与 Organizations 的集成。这可让 AWS IAM Identity Center 执行所需的任何配置,例如创建服务所需的资源。请仅在您无法使用 AWS IAM Identity Center 提供的工具启用集成时执行这些操作步骤。有关更多信息,请参阅此说明

如果您使用 AWS IAM Identity Center 控制台或工具启用信任访问权限,则您无需完成这些步骤。

IAM Identity Center 需要对 AWS Organizations 的可信访问才能正常运行。在设置 IAM Identity Center 时启用可信访问。有关更多信息,请参阅《AWS IAM Identity Center 用户指南》中的入门 – 步骤 1:启用 AWS IAM Identity Center

您可以使用AWS Organizations控制台,通过运行 AWS CLI 命令,或者通过调用其中一个 AWS SDK 中的 API 操作来启用信任访问权限。

AWS Management Console
要使用 Organizations 控制台启用信任服务访问权限,请执行以下操作:
  1. 登录 AWS Organizations 控制台。您必须以 IAM 用户的身份登录,担任 IAM 角色;或在组织的管理账户中以根用户的身份登录(不推荐)。

  2. 在导航窗格中,选择服务

  3. 在服务列表中选择 AWS IAM Identity Center

  4. 选择 Enable trusted access (启用可信访问)

  5. 为 AWS IAM Identity Center 启用可信访问对话框中,键入启用进行确认,然后选择启用可信访问

  6. 如果您只是 AWS Organizations 的管理员,请告诉 AWS IAM Identity Center 的管理员,他们现在可以使用其控制台启用该服务来处理 AWS Organizations。

AWS CLI, AWS API
使用 OrganizationsCLI/SDK 启用信任服务访问权限

您可以使用以下 AWS CLI 命令或 API 操作启用信任服务访问权限:

  • AWS CLI:enable-aws-service-access

    您可以运行以下命令以启用 AWS IAM Identity Center 作为 Organizations 的信任服务。

    $ aws organizations enable-aws-service-access \ --service-principal sso.amazonaws.com

    如果成功,此命令不会产生任何输出。

  • AWS API:EnableAWSServiceAccess

对 IAM Identity Center 禁用可信访问

有关禁用信任访问所需权限的信息,请参阅禁止可信访问所需的权限

IAM Identity Center 需要对 AWS Organizations 的可信访问才能正常工作。如果您在使用 IAM Identity Center 时使用 AWS Organizations 禁止可信访问,则它将不再正常运行,因为它无法访问组织。用户无法使用 IAM Identity Center 访问账户。IAM Identity Center 创建的所有角色均将保留,但 IAM Identity Center 服务无法访问这些角色。IAM Identity Center 服务相关角色将保留。如果您重新允许可信访问,则 IAM Identity Center 将继续像以前一样运行,而无需您重新配置该服务。

如果您删除组织中的某个账户,则 IAM Identity Center 将自动清除任何元数据和资源(例如,所删除账户的服务相关角色)。从组织中删除的独立账户将无法再与 IAM Identity Center 配合使用。

您只能使用 Organizations 工具禁用信任访问权限。

您可以使用AWS Organizations控制台,通过运行 Organizations AWS CLI 命令,或者通过调用某个 AWS SDK 中的 Organizations API 操作来禁用信任访问权限。

AWS Management Console
使用 Organizations 控制台禁用信任服务访问权限
  1. 登录 AWS Organizations 控制台。您必须以 IAM 用户的身份登录,担任 IAM 角色;或在组织的管理账户中以根用户的身份登录(不推荐)。

  2. 在导航窗格中,选择服务

  3. 在服务列表中选择 AWS IAM Identity Center

  4. 选择 Disable trusted access(禁用信任访问权限)

  5. 为 AWS IAM Identity Center 禁用可信访问对话框中,键入禁用进行确认,然后选择禁用可信访问

  6. 如果您只是 AWS Organizations 的管理员,请告诉 AWS IAM Identity Center 的管理员,他们现在可以使用其控制台或工具禁用该服务,使其无法处理 AWS Organizations。

AWS CLI, AWS API
使用 Organizations CLI/SDK 禁用信任服务访问权限

您可以使用以下 AWS CLI 命令或 API 操作禁用信任服务访问:

  • AWS CLI:disable-aws-service-access

    您可以运行以下命令以禁用 AWS IAM Identity Center 作为 Organizations 的信任服务。

    $ aws organizations disable-aws-service-access \ --service-principal sso.amazonaws.com

    如果成功,此命令不会产生任何输出。

  • AWS API:DisableAWSServiceAccess

为 IAM Identity Center 启用委托管理员账户

将成员账户指定为组织的委托管理员后,该账户中的用户和角色将能够对 IAM Identity Center 执行本来只能由组织管理账户中的用户或角色执行的管理操作。这有利于将组织的管理与 IAM Identity Center 的管理分开。

最小权限

只有 Organizations 管理账户中的用户或角色能够将某个成员账户配置为组织的 IAM Identity Center 委托管理员。

有关如何为 IAM Identity Center 启用委托管理员账户的说明,请参阅《AWS IAM Identity Center 用户指南》中的委托管理