SCIM 配置文件和 SAML 2.0 实施 - AWS IAM Identity Center

SCIM 配置文件和 SAML 2.0 实施

SCIM 和 SAML 都是配置 IAM Identity Center 时的重要考虑因素。

SAML 2.0 实施

IAM Identity Center 支持使用 SAML(安全断言标记语言)2.0 进行身份联合验证。这允许 IAM Identity Center 对来自外部身份提供商 (IdP) 的身份进行身份验证。SAML 2.0 是一种用于安全交换 SAML 断言的开放标准。SAML 2.0 在 SAML 授权机构(称为身份提供商或 IdP)和 SAML 使用者(称为服务提供商或 SP)之间传递有关用户的信息。IAM Identity Center 服务使用此信息来提供联合身份验证单点登录。单点登录允许用户根据其现有的身份提供商凭证访问 AWS 账户 和配置的应用程序。

IAM Identity Center 将 SAML IdP 功能添加到您的 IAM Identity Center 存储、AWS Managed Microsoft AD 或外部身份提供商。然后,用户可以单点登录支持 SAML 的服务,包括 AWS Management Console 和第三方应用程序,例如 Microsoft 365、Concur 和 Salesforce。

但是,SAML 协议不提供查询 IdP 以了解用户和组的方法。因此,您必须通过将这些用户和组预置到 IAM Identity Center 来使 IAM Identity Center 了解这些用户和组。

SCIM 配置文件

IAM Identity Center 为跨域身份管理系统 (SCIM) v2.0 标准提供支持。SCIM 使您的 IAM Identity Center 身份与 IdP 的身份保持同步。这包括 IdP 和 IAM Identity Center 之间的任何用户预置、更新和取消预置。

有关如何实施 SCIM 的更多信息,请参阅 使用 SCIM 将外部身份提供者预置到 IAM Identity Center 中。有关 IAM Identity Center SCIM 实施的更多详细信息,请参阅 IAM Identity Center SCIM 实施开发人员指南