Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Einmalige Einrichtung einer direkten IAM-Verbundanwendung in Okta
Melden Sie sich als Benutzer mit Administratorrechten bei Ihrem Okta Konto an.
Wählen Sie in der Okta Admin-Konsole unter Anwendungen die Option Anwendungen aus.
Wählen Sie „App-Katalog durchsuchen“. Suchen Sie nach AWS Account Federation und wählen Sie es aus. Wählen Sie dann Integration hinzufügen.
Richten Sie einen direkten IAM-Verbund ein, AWS indem Sie die Schritte unter So konfigurieren Sie SAML 2.0 für den AWS Kontoverbund
befolgen. Um regionale Ausfallszenarien zu bewältigen, empfehlen wir, bei der Konfiguration des Anmeldeendpunkts sowohl den nicht-regionalen Endpunkt als auch mehrere regionale Endpunkte für alle Regionen, in denen Sie tätig sind, zu aktivieren, um die Ausfallsicherheit des Verbunds zu verbessern. Bei der Konfiguration der ACS-URL für diesen Notfallzugriff empfehlen wir, dass Sie den regionalen Endpunkt einer anderen Region als der Region verwenden, in der Ihr IAM Identity Center bereitgestellt wird. Eine Liste der regionalen Endpunkte finden Sie unter Anmeldeendpunkte in der AWS Allgemeinen Referenz. Wählen Sie auf der Registerkarte Anmeldeoptionen die Option SAML 2.0 aus und geben Sie die Einstellungen für Gruppenfilter und Rollenwertmuster ein. Der Name der Gruppe für das Benutzerverzeichnis hängt vom Filter ab, den Sie konfigurieren.
In der Abbildung oben bezieht sich die
roleVariable auf die Rolle „Notfallbetrieb“ in Ihrem Notfallzugriffskonto. Wenn Sie beispielsweise dieEmergencyAccess_Role1_RORolle (wie in der Zuordnungstabelle beschrieben) in erstellen und Ihre Gruppenfiltereinstellung so konfiguriert ist AWS-Konto123456789012, wie in der Abbildung oben gezeigt, sollte Ihr Gruppenname lautenaws#EmergencyAccess_Role1_RO#123456789012.Erstellen Sie in Ihrem Verzeichnis (z. B. Ihrem Verzeichnis in Active Directory) die Notfallzugriffsgruppe und geben Sie einen Namen für das Verzeichnis an (z. B.
aws#EmergencyAccess_Role1_RO#123456789012). Weisen Sie Ihre Benutzer dieser Gruppe zu, indem Sie Ihren vorhandenen Bereitstellungsmechanismus verwenden.Konfigurieren Sie im Notfallzugriffskonto eine benutzerdefinierte Vertrauensrichtlinie, die die erforderlichen Berechtigungen bereitstellt, damit die Notfallzugriffsrolle während einer Störung übernommen werden kann. Im Folgenden finden Sie eine Beispielanweisung für eine benutzerdefinierte Vertrauensrichtlinie, die der
EmergencyAccess_Role1_RORolle zugeordnet ist. Eine Veranschaulichung finden Sie in der Abbildung unten unter dem NotfallkontoWie gestaltet man die Rollen-, Konto- und Gruppenzuordnungen für Notfälle. Ersetzen Sie den Muster-ARN für den SAML-Anbieter durch den richtigen, den Sie im Notfallzugriffskonto erstellt haben. Ersetzen Sie die regionalen Endpunkte im Beispiel durch die Regionen Ihrer Wahl.Im Folgenden finden Sie eine Beispielanweisung für eine Berechtigungsrichtlinie, die der
EmergencyAccess_Role1_RORolle zugeordnet ist. Eine Veranschaulichung finden Sie in der Abbildung unten unter dem NotfallkontoWie gestaltet man die Rollen-, Konto- und Gruppenzuordnungen für Notfälle.Konfigurieren Sie für die Workload-Konten eine benutzerdefinierte Vertrauensrichtlinie. Im Folgenden finden Sie ein Beispiel für eine Vertrauensrichtlinie, die der
EmergencyAccess_RORolle zugeordnet ist. In diesem Beispiel123456789012ist Konto das Notfallzugriffskonto. Eine Veranschaulichung finden Sie in der Abbildung unten unter Workload-KontoWie gestaltet man die Rollen-, Konto- und Gruppenzuordnungen für Notfälle.Anmerkung
In den IdPs meisten Fällen können Sie eine Anwendungsintegration so lange deaktivieren, bis sie benötigt wird. Wir empfehlen Ihnen, die direkte IAM-Verbundanwendung in Ihrem IdP so lange deaktiviert zu lassen, bis sie für den Notfallzugriff benötigt wird.