

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configuración del inicio de sesión único (SSO) con el Centro de identidad de IAM
<a name="sso-idc"></a>

Si aún no tiene un centro de identidad conectado al Active Directory administrado, comience con[Paso 1: Configurar un centro de identidad](#set-up-identity-center). Si ya tiene un centro de identidad conectado al Active Directory administrado, comience con[Paso 2: Conectarse a un centro de identidad](#connect-identity-center).

**nota**  
Si va a realizar la implementación en una GovCloud región, configure el inicio de sesión único en la cuenta de AWS GovCloud (US) partición en la que implementó Research and Engineering Studio.

## Paso 1: Configurar un centro de identidad
<a name="set-up-identity-center"></a>

### Habilitación de IAM Identity Center
<a name="enabling-identity-center"></a>

1. Inicie sesión en la [consola de AWS Identity and Access Management](https://console.aws.amazon.com/iam).

1. Abra el **Centro de identidad**.

1. Seleccione **Habilitar**.

1. Elija **Activar con AWS Organizations**.

1. Elija **Continuar**.

**nota**  
Asegúrese de estar en la misma región en la que tiene su Active Directory administrado.

### Conexión del Centro de Identidad de IAM a un Active Directory administrado
<a name="connecting-identity-center-ad"></a>

Tras activar el Centro de identidades de IAM, complete estos pasos de configuración recomendados:

1. En el panel de navegación, seleccione **Configuración**.

1. En **Fuente de identidad**, elija **Acciones** y elija **Cambiar fuente de identidad**.

1. En **Directorios existentes**, selecciona tu directorio.

1. Elija **Siguiente**.

1. Revise los cambios e **ACCEPT** introdúzcalos en el cuadro de confirmación.

1. Elija **Cambiar fuente de identidad**.

### Sincronizar usuarios y grupos con el centro de identidad
<a name="syncing-identity-center"></a>

Una vez que se hayan completado [Conexión del Centro de Identidad de IAM a un Active Directory administrado](#connecting-identity-center-ad) los cambios realizados, aparecerá un banner de confirmación verde.

1. En el banner de confirmación, selecciona **Iniciar la configuración guiada**.

1. **En **Configurar asignaciones de atributos**, seleccione Siguiente.**

1. En la sección **Usuario**, introduce los usuarios que deseas sincronizar.

1. Seleccione **Añadir**.

1. Elija **Siguiente**.

1. Revisa los cambios y, a continuación, selecciona **Guardar configuración**.

1. El proceso de sincronización puede tardar unos minutos. Si recibes un mensaje de advertencia sobre los usuarios que no se están sincronizando, selecciona **Reanudar la sincronización**.

### Habilitar usuarios
<a name="enabling-users"></a>

1. En el menú, selecciona **Usuarios**.

1. Seleccione los usuarios para los que desea habilitar el acceso.

1. Elija **Habilitar el acceso de los usuarios**.

## Paso 2: Conectarse a un centro de identidad
<a name="connect-identity-center"></a>

### Configuración de la aplicación en el Centro de Identidad de IAM
<a name="setup-application-identity-center"></a>

1. Abra la [consola de IAM Identity Center](https://console.aws.amazon.com/singlesignon/).

1. Elija **Aplicaciones**.

1. Elija **Añadir aplicación**.

1. En las **preferencias de configuración**, elija **Tengo una aplicación que quiero configurar.**

1. En **Tipo de aplicación**, seleccione **SAML 2.0**.

1. Elija **Siguiente**.

1. Introduzca el nombre para mostrar y la descripción que desee utilizar.

1. En **Metadatos del Centro de Identidad de IAM, copie el enlace del archivo de metadatos** **SAML del Centro de Identidad de IAM**. Lo necesitará al configurar el Centro de identidades de IAM con el portal RES.

1. En **Propiedades de la aplicación**, introduzca la **URL de inicio de la aplicación**. Por ejemplo, `<your-portal-domain>/sso`.

1. En **la URL ACS de la aplicación**, introduzca la URL de redireccionamiento desde el portal RES. Para encontrar esto: 

   1. En **Administración del entorno**, selecciona **Configuración general**.

   1. Seleccione la pestaña **Proveedor de identidades**.

   1. En el inicio de **sesión único, encontrarás la** URL de redireccionamiento de **SAML.**

1. En **Audiencia SAML de la aplicación**, introduzca la URN de Amazon Cognito.

   Para crear la urna:

   1. Desde el portal RES, abra la **configuración general**.

   1. En la pestaña **Proveedor de identidades**, localice el **ID del grupo de usuarios**. 

   1. Agregue el **ID del grupo de usuarios** a esta cadena: 

      ```
      urn:amazon:cognito:sp:<user_pool_id>
      ```

1. **Tras introducir la URN de Amazon Cognito, seleccione Enviar.**

### Configuración de las asignaciones de atributos para la aplicación
<a name="configure-attribute-mappings"></a>

1. En el **Centro de identidades**, abra los detalles de la aplicación que ha creado.

1. Elija **Acciones** y, a continuación, elija **Editar asignaciones de atributos**. 

1. En **Asunto**, introduzca **\$1\$1user:email\$1**.

1. **En **Formato**, selecciona Dirección de correo electrónico.**

1. Seleccione **Agregar nueva asignación de atributos**. 

1. En el **campo Atributo de usuario de la aplicación**, introduce «correo electrónico». 

1. En **Asignar a este valor de cadena o atributo de usuario del Centro de Identidad de IAM**, introduzca. **\$1\$1user:email\$1**

1. En **Formato**, escriba «sin especificar».

1. Seleccione **Save changes (Guardar cambios)**.

### Añadir usuarios a la aplicación en el Centro de identidades de IAM
<a name="add-users-to-application"></a>

1. En el Centro de identidades, abra **Usuarios asignados** para la aplicación que haya creado y elija **Asignar usuarios**.

1. Seleccione los usuarios a los que desee asignar el acceso a la aplicación.

1. Elija **Assign users (Asignar usuarios)**.

### Configuración del centro de identidad de IAM en el entorno RES
<a name="setup-sso-environment"></a>

1. En el entorno de Research and Engineering Studio, en **Administración del entorno**, abra **Configuración general**.

1. Abra la pestaña **Proveedor de identidades**.

1. En Inicio de **sesión único**, selecciona **Editar** (junto a **Estado**).

1. Complete el formulario con la siguiente información:

   1. Elija **SAML**.

   1. En **Nombre del proveedor**, introduzca un nombre fácil de usar.

   1. Seleccione **Introducir la URL del punto final del documento de metadatos**.

   1. Introduzca la URL que copió durante el proceso[Configuración de la aplicación en el Centro de Identidad de IAM](#setup-application-identity-center).

   1. En el **atributo de correo electrónico del proveedor**, introduce «correo electrónico».

   1. Seleccione **Enviar**.

1. Actualiza la página y comprueba que el **estado** se muestre como activado. 