SCIM配置文件和 SAML 2.0 实现 - AWS IAM Identity Center

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

SCIM配置文件和 SAML 2.0 实现

SCIM和SAML都是配置 Ident IAM ity Center 的重要注意事项。

SAML2.0 实现

IAMIdentity Center 支持使用 SAML(安全断言标记语言)2.0 进行身份联合。这允许 I IAM dentity Center 对来自外部身份提供商的身份进行身份验证(IdPs)。 SAML2.0 是一种用于安全交换SAML断言的开放标准。 SAML2.0 在SAML机构(称为身份提供者或 IdP)和SAML消费者(称为服务提供商或 SP)之间传递有关用户的信息。IAMIdentity Center 服务使用此信息提供联合单点登录。单点登录允许用户根据其现有的身份提供商凭据访问 AWS 账户 和配置应用程序。

IAMIdentity Center 将 SAML IdP 功能添加到您的 Ident IAM ity Center 存储区或外部身份提供商。 AWS Managed Microsoft AD然后,用户可以单点登录支持的服务SAML,包括 AWS Management Console 和第三方应用程序,例如 Microsoft 365, Concur,以及 Salesforce.

但是,该SAML协议没有提供查询 IdP 以了解用户和群组的方法。因此,您必须通过将这些用户和组配置到 Identity Center 中来让IAMIAM身份中心知道这些用户和群组。

SCIM 配置文件

IAMIdentity Center 为跨域身份管理系统 (SCIM) v2.0 标准提供支持。 SCIM使您的 IAM Identity Center 身份与 IdP 的身份保持同步。这包括在您的 IdP 和 Identity Center 之间对用户进行的任何配置、更新IAM和取消配置。

有关如何实现的更多信息SCIM,请参阅使用将外部身份提供商用户和群组配置到 Ident IAM ity Center SCIM。有关 Ident IAM ity Center SCIM 实施的更多详细信息,请参阅《IAM身份中心SCIM实施开发人员指南》