本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
IAM Identity Center Identity 來源教學課程
您可以將 AWS Organizations 管理帳戶中的現有身分來源連接到 IAM Identity Center 的組織執行個體。如果您沒有現有的身分提供者,您可以直接在預設IAM身分中心目錄中建立和管理使用者。每個組織可以有一個身分來源。
本節中的教學課程說明如何使用常用的身分來源設定 IAM Identity Center 的組織執行個體、建立管理使用者,以及如果您使用 IAM Identity Center 管理對 的存取 AWS 帳戶,請建立和設定許可集。如果您使用 IAM Identity Center 僅供應用程式存取,則不需要使用許可集。
這些教學課程不會說明如何設定 IAM Identity Center 的帳戶執行個體。您可以使用帳戶執行個體將使用者和群組指派給應用程式,但無法使用此執行個體類型管理使用者對 的存取權 AWS 帳戶。如需詳細資訊,請參閱IAM Identity Center 的帳戶執行個體。
注意
在開始任何這些教學課程之前,請啟用 IAM Identity Center。如需詳細資訊,請參閱啟用 AWS IAM Identity Center。
主題
- 使用作用中目錄做為身分識別來源
- Setting up SCIM provisioning between CyberArk and IAM Identity Center
- SCIM 使用 設定 SAML和 Google Workspace 和 IAM Identity Center
- 使用 IAM Identity Center 與您的 連線 JumpCloud 目錄平台
- SCIM 使用 設定 SAML和 Microsoft Entra ID 和 IAM Identity Center
- SCIM 使用 設定 SAML和 Okta 和 IAM Identity Center
- 在 之間設定SCIM佈建 OneLogin 和 IAM Identity Center
- 使用 Ping Identity 使用 IAM Identity Center 的產品
- 使用預設 IAM Identity Center 目錄設定使用者存取權
- 教學課程影片
教學課程影片
作為其他資源,您可以使用這些影片教學課程來進一步了解設定外部身分提供者: