管理外部身分提供者 - AWS IAM Identity Center

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

管理外部身分提供者

透過 IAM Identity Center,您可以透過安全聲明標記語言 (SAML) 2.0 和跨網域身分管理 (SCIM) 通訊協定,從外部身分提供者 (IdPs) 連接現有的人力資源身分。這可讓您的使用者使用其公司登入資料登入 AWS 存取入口網站。然後,他們可以導覽至外部 IdPs 中託管的指派帳戶、角色和應用程式。

例如,您可以將外部 IdP 例如 Okta或 Microsoft Entra ID連接到 IAM Identity Center。然後,您的使用者可以使用其現有的 Okta或 Microsoft Entra ID登入資料登入 AWS 存取入口網站。若要控制您的使用者登入後可以執行的動作,您可以集中指派存取許可給 AWS 組織中所有帳戶和應用程式。此外,開發人員可以使用現有的登入資料登入 AWS Command Line Interface (AWS CLI),並受益於自動產生短期登入資料和輪換。

如果您在 Active Directory 或 中使用自我管理的目錄 AWS Managed Microsoft AD,請參閱 連線至Microsoft AD目錄

注意

SAML 通訊協定不提供查詢 IdP 以了解使用者和群組的方式。因此,您必須將 IAM Identity Center 佈建到 IAM Identity Center,讓 IAM Identity Center 了解這些使用者和群組。

佈建使用者來自外部 IdP 的時間

使用外部 IdP 時,您必須先將所有適用的使用者和群組佈建至 IAM Identity Center,才能對 AWS 帳戶 或 應用程式進行任何指派。若要這樣做,您可以使用 SCIM 將外部身分提供者使用者和群組佈建至 IAM Identity Center為使用者和群組設定 ,或使用 手動佈建。無論您如何佈建使用者,IAM Identity Center 都會將 AWS Management Console、命令列介面和應用程式身分驗證重新導向至外部 IdP。然後,IAM Identity Center 會根據您在 IAM Identity Center 中建立的政策授予這些資源的存取權。如需佈建的詳細資訊,請參閱 使用者和群組佈建