

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Personal de IdP del OIDC
<a name="sms-workforce-private-use-oidc"></a>

Cree un personal privado mediante un proveedor de identidades (IdP) de OpenID Connect (OIDC) si quiere gestionar y autenticar a sus trabajadores con su propio IdP de OIDC. Las credenciales de los trabajadores individuales y otros datos se mantendrán privados. Ground Truth y Amazon A2I solo tendrán visibilidad de la información sobre los trabajadores que usted proporcione a través de las reclamaciones que envíe a estos servicios. Para crear un personal utilizando un IdP de OIDC, su IdP debe apoyar a los *grupos*, ya que Ground Truth y Amazon A2I asignan uno o más grupos de su IdP a un equipo de trabajo. Para obtener más información, consulte [Envíe las reclamaciones obligatorias y opcionales a Ground Truth y Amazon A2I](sms-workforce-create-private-oidc.md#sms-workforce-create-private-oidc-configure-idp).

Si es un usuario nuevo de Ground Truth o Amazon A2I, puede probar la interfaz de usuario y el flujo de trabajo de sus trabajadores creando un equipo de trabajo privado e incorporándose como trabajador. Utilice este equipo de trabajo al crear un trabajo de etiquetado o un flujo de trabajo de revisión humana. En primer lugar, cree un personal de IdP privado de OIDC siguiendo las instrucciones indicadas en [Creación de un personal privado (IdP de OIDC)](sms-workforce-create-private-oidc.md). A continuación, consulte [Gestionar un personal privado (IdP de OIDC)](sms-workforce-manage-private-oidc.md) para obtener información sobre cómo crear un equipo de trabajo.

**Topics**
+ [Creación de un personal privado (IdP de OIDC)](sms-workforce-create-private-oidc.md)
+ [Gestionar un personal privado (IdP de OIDC)](sms-workforce-manage-private-oidc.md)

# Creación de un personal privado (IdP de OIDC)
<a name="sms-workforce-create-private-oidc"></a>

Cree un personal privado con un proveedor de identidades (IdP) de OpenID Connect (OIDC) cuando desee autenticar y gestionar a los trabajadores con su propio proveedor de identidad. Usa esta página para aprender a configurar tu IdP para que se comunique con Amazon SageMaker Ground Truth (Ground Truth) o Amazon Augmented AI (Amazon A2I) y para aprender a crear una fuerza laboral con tu propio IdP. 

Para crear un personal mediante un IdP de OIDC, su IdP deberá brindar soporte a los *grupos* porque Ground Truth y Amazon A2I usan uno o más grupos especificados por usted para crear equipos de trabajo. Utilice equipos de trabajo para seleccionar trabajadores para sus tareas de etiquetado y revisión humana. Dado que los grupos no son una [reclamación estándar](https://openid.net/specs/openid-connect-core-1_0.html#StandardClaims), su IdP puede tener una convención de nomenclatura diferente para un grupo de usuarios (trabajadores). Por lo tanto, deberá identificar uno o más grupos de usuarios a los que pertenece un trabajador mediante la reclamación personalizada `sagemaker:groups` que su IdP envía a Ground Truth o Amazon A2I. Para obtener más información, consulte [Envíe las reclamaciones obligatorias y opcionales a Ground Truth y Amazon A2I](#sms-workforce-create-private-oidc-configure-idp).

Usted crea una fuerza laboral de IdP de OIDC mediante la operación de API. SageMaker [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateWorkforce.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateWorkforce.html) Una vez creado el personal privado, dicho personal y todos los equipos de trabajo y trabajadores asociados al mismo estarán disponibles para todas las tareas de etiquetado de Ground Truth y tareas de flujos de trabajo de revisión humana de Amazon A2I. Para obtener más información, consulte [Creación de un personal IdP de OIDC](#sms-workforce-create-private-oidc-createworkforce).

## Envíe las reclamaciones obligatorias y opcionales a Ground Truth y Amazon A2I
<a name="sms-workforce-create-private-oidc-configure-idp"></a>

Al usar su propio IdP, Ground Truth y Amazon A2I utilizan su `Issuer`, `ClientId` y `ClientSecret` para autenticar a los trabajadores obteniendo un CÓDIGO de autenticación de su `AuthorizationEndpoint`. 

Ground Truth y Amazon A2I utilizarán este CÓDIGO para obtener una reclamación personalizada de su IdP `TokenEndpoint` o `UserInfoEndpoint`. Puede configurar `TokenEndpoint` para que devuelva un token web JSON (JWT), o bien configurar `UserInfoEndpoint` para que devuelva un objeto JSON. El objeto JWT o JSON debe contener las reclamaciones obligatorias y opcionales que usted especifique. Una [reclamación](https://openid.net/specs/openid-connect-core-1_0.html#Terminology) es un par clave-valor que contiene información sobre un trabajador o metadatos sobre el servicio OIDC. En la siguiente tabla se enumeran las reclamaciones que deben incluirse y que, de forma opcional, pueden incluirse en el objeto JWT o JSON que devuelve su IdP. 

**nota**  
Algunos de los parámetros de la siguiente tabla pueden especificarse mediante `:` o `-`. Por ejemplo, puede especificar los grupos a los que pertenece un trabajador utilizando `sagemaker:groups` o `sagemaker-groups` en su reclamación. 


|  Name  | Obligatorio | Formato y valores aceptados | Description (Descripción) | Ejemplo | 
| --- | --- | --- | --- | --- | 
|  `sagemaker:groups` o `sagemaker-groups`  |  Sí  |  **Tipo de datos**: Si un trabajador pertenece a un solo grupo, identifique el grupo mediante una cadena. Si un trabajador pertenece a varios grupos, utilice una lista de hasta 10 cadenas.  **Caracteres permitidos**: Regex: [\$1p\$1L\$1\$1p\$1M\$1\$1p\$1S\$1\$1p\$1N\$1\$1p\$1P\$1]\$1 **Cuotas**: 10 grupos por trabajador 63 caracteres por nombre de grupo  |  Asigna un trabajador a uno o varios grupos. Los grupos se utilizan para mapear al trabajador en equipos de trabajo.   |  Ejemplo de un trabajador que pertenece a un solo grupo: `"work_team1"` Ejemplo de un trabajador que pertenece a más de un grupo: `["work_team1", "work_team2"]`   | 
|  `sagemaker:sub` o `sagemaker-sub`  |  Sí  |  **Tipo de datos**: Cadena  |  Esto es obligatorio para rastrear la identidad de un trabajador dentro de la plataforma Ground Truth para auditar e identificar las tareas en las que ha trabajado ese trabajador.  En cuanto al ADFS, los clientes deben usar el identificador de seguridad principal (SID).   |  `"111011101-123456789-3687056437-1111"`  | 
|  `sagemaker:client_id` o `sagemaker-client_id`  |  Sí  |  **Tipo de datos**: Cadena **Caracteres permitidos**: Regex: [\$1w\$1-]\$1 **Cuotas**: 128 caracteres   |  Un ID de cliente. Todos los tokens deben emitirse para este ID de cliente.   |  `"00b600bb-1f00-05d0-bd00-00be00fbd0e0"`  | 
|  `sagemaker:name` o `sagemaker-name`  |  Sí  |  **Tipo de datos**: Cadena  |  El nombre del trabajador que se mostrará en el portal para trabajadores.  |  `"Jane Doe"`  | 
|  `email`  |  No  |  **Tipo de datos**: Cadena  |  El correo electrónico del trabajador. Ground Truth usa este correo electrónico para notificar a los trabajadores que han sido invitados a trabajar en tareas de etiquetado. Ground Truth también utilizará este correo electrónico para avisar a sus trabajadores cuando haya tareas de etiquetado disponibles si configura un tema de Amazon SNS para un equipo de trabajo del que forma parte este trabajador.  |  `"example-email@domain.com"`  | 
|  `email_verified`  |  No  |  **Tipo de datos**: Bool **Valores aceptados**: `True`, `False`  |  Indica si el correo electrónico del usuario ha sido verificado o no.   |  `True`  | 

A continuación, se muestra un ejemplo de la sintaxis del objeto JSON que su `UserInfoEndpoint` puede devolver. 

```
{
    "sub":"122",
    "exp":"10000",
    "sagemaker-groups":["group1","group2"]
    "sagemaker-name":"name",
    "sagemaker-sub":"122",
    "sagemaker-client_id":"123456"
}
```

Ground Truth o Amazon A2I comparan los grupos que figuran en `sagemaker:groups` o `sagemaker-groups` para verificar que su trabajador pertenece al equipo de trabajo especificado en el trabajo de etiquetado o la tarea de revisión humana. Una vez verificado el equipo de trabajo, las tareas de etiquetado o revisión humana se envían a dicho trabajador. 

## Creación de un personal IdP de OIDC
<a name="sms-workforce-create-private-oidc-createworkforce"></a>

Puede crear una fuerza laboral mediante la operación de la SageMaker API `CreateWorkforce` y el idioma específico asociado. SDKs Especifique un `WorkforceName` e información sobre su IdP de OIDC en el parámetro `OidcConfig`. Le recomendamos que configure su OIDC con un URI de redireccionamiento indicativo y, a continuación, que actualice el URI con la URL del portal para trabajadores tras crear el personal. Para obtener más información, consulte [Configure su IdP de OIDC](#sms-workforce-create-private-oidc-configure-url).

A continuación se muestra un ejemplo de solicitud: Consulte [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateWorkforce.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateWorkforce.html) para obtener más información sobre cada parámetro de esta solicitud.

```
CreateWorkforceRequest: {
    #required fields
    WorkforceName: "example-oidc-workforce",
    OidcConfig: { 
        ClientId: "clientId",
        ClientSecret: "secret",
        Issuer: "https://example-oidc-idp.com/adfs",
        AuthorizationEndpoint: "https://example-oidc-idp.com/adfs/oauth2/authorize",
        TokenEndpoint: "https://example-oidc-idp.com/adfs/oauth2/token",
        UserInfoEndpoint: "https://example-oidc-idp.com/adfs/oauth2/userInfo",
        LogoutEndpoint: "https://example-oidc-idp.com/adfs/oauth2/log-out",
        JwksUri: "https://example-oidc-idp.com/adfs/discovery/keys"
    },
    SourceIpConfig: {
        Cidrs: ["string", "string"]
    }
}
```

### Configure su IdP de OIDC
<a name="sms-workforce-create-private-oidc-configure-url"></a>

La forma de configurar su IdP de OIDC dependerá del IdP que utilice y de los requisitos de su empresa. 

Al configurar su IdP, deberá especificar una devolución de llamada o redirigir el URI. Después de que Ground Truth o Amazon A2I autentiquen a un trabajador, este URI redirigirá al trabajador al portal para trabajadores donde los trabajadores pueden acceder al etiquetado o a las tareas de revisión humana. Para crear la URL de un portal para trabajadores, deberá crear un personal con los detalles de su IdP de OIDC mediante la operación de API [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateWorkforce.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateWorkforce.html). En particular, deberá configurar su IdP de OIDC con las reclamaciones de SageMaker personalizadas requeridas (consulte la siguiente sección para obtener más información). Por lo tanto, se recomienda configurar el OIDC con un URI de redireccionamiento temporal y, a continuación, actualizar el URI después de crear la plantilla. Consulte [Creación de un personal IdP de OIDC](#sms-workforce-create-private-oidc-createworkforce) para obtener información sobre cómo crear un personal mediante esta API. 

Puedes ver la URL de tu portal de trabajadores en la consola SageMaker Ground Truth o mediante la operación SageMaker API,`DescribeWorkforce`. La URL del portal para trabajadores está en el parámetro [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Workforce.html#sagemaker-Type-Workforce-SubDomain](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Workforce.html#sagemaker-Type-Workforce-SubDomain) de la respuesta.

**importante**  
Asegúrese de añadir el subdominio del personal a su lista de IdP de OIDC permitidos. Cuando añada el subdominio a su lista de permitidos, deberá terminar en `/oauth2/idpresponse`.

**Para ver la URL de su portal para trabajadores después de crear un personal privado (consola):**

1. Abre la consola de SageMaker IA en [https://console.aws.amazon.com/sagemaker/](https://console.aws.amazon.com/sagemaker/). 

1. En el panel de navegación, elija **Personal de etiquetado**. 

1. Seleccione la pestaña **Privado**.

1. En el **resumen de personal privado**, verá la **URL de inicio de sesión del portal de etiquetado**. Esta es la URL de su portal para trabajadores.

**Para ver la URL de su portal para trabajadores después de crear un personal privado (API):**

Al crear un personal privado utilizando `[CreateWorkforce](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateWorkforce.html)`, deberá especificar `WorkforceName`. Use este nombre para llamar a [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_DescribeWorkforce.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_DescribeWorkforce.html). En la siguiente tabla se incluyen ejemplos de solicitudes que utilizan las AWS CLI teclas y AWS SDK para Python (Boto3). 

------
#### [ SDK for Python (Boto3) ]

```
response = client.describe_workforce(WorkforceName='string')
print(f'The workforce subdomain is: {response['SubDomain']}')
```

------
#### [ AWS CLI ]

```
$ C:\>  describe-workforce --workforce-name 'string'
```

------

## Valide su respuesta de autenticación del personal IdP de OIDC
<a name="sms-workforce-create-private-oidc-validate"></a>

Una vez creado su personal IdP de OIDC, puede utilizar el siguiente procedimiento para validar su flujo de trabajo de autenticación mediante cURL. Este procedimiento asume que tiene acceso a un terminal y que tiene cURL instalado.

**Para validar su respuesta de autorización IdP de OIDC:**

1. Obtenga un código de autorización mediante un URI configurado de la siguiente manera:

   ```
   {AUTHORIZE ENDPOINT}?client_id={CLIENT ID}&redirect_uri={REDIRECT URI}&scope={SCOPE}&response_type=code
   ```

   1. Sustituya *`{AUTHORIZE ENDPOINT}`* por el punto de conexión autorizado para su IdP de OIDC.

   1. `{CLIENT ID}`Sustitúyalo por el ID de cliente de su OAuth cliente.

   1. Sustituya *`{REDIRECT URI}`* por la URL del portal para trabajadores. Si aún no está presente, deberá agregar `/oauth2/idpresponse` al final de la URL.

   1. Si tiene un ámbito personalizado, úselo para sustituir `{SCOPE}`. Si no tiene ningún ámbito personalizado, sustituya `{SCOPE}` por`openid`.

   A continuación, se muestra un ejemplo de un URI tras haber realizado las modificaciones anteriores:

   ```
   https://example.com/authorize?client_id=f490a907-9bf1-4471-97aa-6bfd159f81ac&redirect_uri=https%3A%2F%2F%2Fexample.labeling.sagemaker.aws%2Foauth2%2Fidpresponse&response_type=code&scope=openid
   ```

1. Copie y pegue el URI modificado del paso 1 en su navegador y, a continuación, pulse Entrar en su teclado.

1. Autentíquese con su IdP.

1. Copie el parámetro de consulta del código de autenticación en el URI. Este parámetro comienza por `code=`. El siguiente es un ejemplo de cómo podría ser la respuesta. En este ejemplo, copie `code=MCNYDB...` y todo lo que sigue.

   ```
   https://example.labeling.sagemaker.aws/oauth2/idpresponse?code=MCNYDB....
   ```

1. Abra una terminal e introduzca el siguiente comando una vez realizadas las modificaciones necesarias que se indican a continuación:

   ```
   curl --request POST \
     --url '{TOKEN ENDPOINT}' \
     --header 'content-type: application/x-www-form-urlencoded' \
     --data grant_type=authorization_code \
     --data 'client_id={CLIENT ID}' \
     --data client_secret={CLIENT SECRET} \
     --data code={CODE} \
     --data 'redirect_uri={REDIRECT URI}'
   ```

   1. Sustituya `{TOKEN ENDPOINT}` por el punto de conexión del token de su IdP de OIDC.

   1. `{CLIENT ID}`Sustitúyalo por el ID de cliente de tu OAuth cliente.

   1. `{CLIENT SECRET}`Sustitúyalo por el secreto de cliente de tu OAuth cliente.

   1. Sustituya `{CODE}` por el parámetro de consulta del código de autenticación que copió en el paso 4.

   1. Sustituya *`{REDIRECT URI}`* por la URL del portal para trabajadores.

   A continuación, se muestra un ejemplo de la solicitud de cURL una vez realizadas las modificaciones descritas anteriormente:

   ```
   curl --request POST \
     --url 'https://example.com/token' \
     --header 'content-type: application/x-www-form-urlencoded' \
     --data grant_type=authorization_code \
     --data 'client_id=f490a907-9bf1-4471-97aa-6bfd159f81ac' \
     --data client_secret=client-secret \
     --data code=MCNYDB... \
     --data 'redirect_uri=https://example.labeling.sagemaker.aws/oauth2/idpresponse'
   ```

1. Este paso depende del tipo de `access_token` que su IDP devuelva, un token de acceso de texto sin formato o un token de acceso JWT.
   + Si su IdP no admite los tokens de acceso JWT, `access_token` puede ser texto sin formato (por ejemplo, un UUID). Verá una respuesta similar a la siguiente. En este caso, vaya al paso 7.

     ```
     {
       "access_token":"179c144b-fccb-4d96-a28f-eea060f39c13",
       "token_type":"Bearer",
       "expires_in":3600,
       "refresh_token":"ef43e52e-9b4f-410c-8d4c-d5c5ee57631a",
       "scope":"openid"
     }
     ```
   + Si su IdP admite los tokens de acceso JWT, el paso 5 debería generar un token de acceso en formato JWT. La respuesta tiene un aspecto similar a la del siguiente ejemplo:

     ```
     {
         "access_token":"eyJh...JV_adQssw5c",
         "refresh_token":"i6mapTIAVSp2oJkgUnCACKKfZxt_H5MBLiqcybBBd04",
         "refresh_token_expires_in":6327,
         "scope":"openid",
         "id_token":"eyJ0eXAiOiJK9...-rDaQzUHl6cQQWNiDpWOl_lxXjQEvQ"
     }
     ```

     Copie el JWT y decodifíquelo. Puede utilizar un script de Python o un sitio web de terceros para decodificarlo. Por ejemplo, puede ir al sitio web [https://jwt.io/](https://jwt.io/) y pegar el JWT en el cuadro **codificado** para decodificarlo. 

     Asegúrese de que la respuesta decodificada contenga lo siguiente:
     + Las afirmaciones sobre la SageMaker IA **requerida** figuran en la tabla que se encuentra en[Envíe las reclamaciones obligatorias y opcionales a Ground Truth y Amazon A2I](#sms-workforce-create-private-oidc-configure-idp). Si no es así, deberá volver a configurar su IdP de OIDC para que contenga estas reclamaciones. 
     + El [emisor](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_OidcConfig.html#sagemaker-Type-OidcConfig-Issuer) que especificó al configurar el personal IdP.

1. En una terminal, introduzca el siguiente comando una vez realizadas las modificaciones necesarias que se indican a continuación:

   ```
   curl -X POST -H 'Authorization: Bearer {ACCESS TOKEN}' -d '' -k -v {USERINFO ENDPOINT}
   ```

   1. Sustituya `{USERINFO ENDPOINT}` por el punto de conexión de información del usuario de su IdP de OIDC.

   1. Sustituya `{ACCESS TOKEN}` por el token de acceso de la respuesta que recibió en el paso 7. Esta es la entrada del parámetro `"access_token"`.

   A continuación, se muestra un ejemplo de la solicitud de cURL una vez realizadas las modificaciones descritas anteriormente:

   ```
    curl -X POST -H 'Authorization: Bearer eyJ0eX...' -d '' -k -v https://example.com/userinfo
   ```

1. La respuesta al paso final del procedimiento anterior puede parecerse a la del siguiente bloque de código. 

   Si lo que `access_token` devolvió en el paso 6 fue texto plano, deberá comprobar que esta respuesta contiene la información requerida. En este caso, la respuesta debe incluir las afirmaciones sobre la SageMaker IA **requerida** de la tabla que se encuentra en[Envíe las reclamaciones obligatorias y opcionales a Ground Truth y Amazon A2I](#sms-workforce-create-private-oidc-configure-idp). Por ejemplo, `sagemaker-groups`, `sagamaker-name`.

   ```
   {
       "sub":"122",
       "exp":"10000",
       "sagemaker-groups":["group1","group2"]
       "sagemaker-name":"name",
       "sagemaker-sub":"122",
       "sagemaker-client_id":"123456"
   }
   ```

## Siguientes pasos
<a name="sms-workforce-create-private-oidc-next-steps"></a>

Una vez que haya creado un personal privado con su IdP y haya verificado la respuesta de autenticación de su IdP, podrá crear equipos de trabajo con sus grupos de IdP. Para obtener más información, consulte [Gestionar un personal privado (IdP de OIDC)](sms-workforce-manage-private-oidc.md). 

Puedes restringir el acceso de los trabajadores a las tareas a direcciones IP específicas y actualizar o eliminar a tus empleados mediante la SageMaker API. Para obtener más información, consulte [Gestión de la fuerza laboral privada mediante la SageMaker API de Amazon](sms-workforce-management-private-api.md).

# Gestionar un personal privado (IdP de OIDC)
<a name="sms-workforce-manage-private-oidc"></a>

Una vez que haya creado un personal privado con su proveedor de identidades (IdP) de OpenID Connect (OIDC), podrá gestionar sus trabajadores con su IdP. Por ejemplo, puede agregar, eliminar y agrupar a los trabajadores directamente a través de su IdP.

Para añadir trabajadores a un trabajo de etiquetado de Amazon SageMaker Ground Truth (Ground Truth) o a una tarea de revisión humana de Amazon Augmented AI (Amazon A2I), debes crear equipos de trabajo con 1 a 10 grupos de IdP y asignar ese equipo de trabajo al trabajo o tarea. Asigne un equipo de trabajo a un trabajo o tarea especificando ese equipo de trabajo al crear un trabajo de etiquetado (Ground Truth) o un flujo de trabajo de revisión humana (Amazon A2I). 

Solo puede asignar un equipo a cada trabajo de etiquetado o flujo de trabajo de revisión humana. Puede usar el mismo equipo para crear varios trabajos de etiquetado o tareas de revisión humana. También puede crear varios equipos de trabajo para trabajar en diferentes trabajos de etiquetado o tareas de revisión humana. 

## Requisitos previos
<a name="sms-workforce-manage-private-oidc-prerequisites"></a>

Para crear y administrar equipos de trabajo privados mediante sus grupos de IdP de OIDC, primero debe crear una fuerza laboral mediante la operación de la API. SageMaker [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateWorkforce.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateWorkforce.html) Para obtener más información, consulte [Creación de un personal privado (IdP de OIDC)](sms-workforce-create-private-oidc.md). 

## Añada equipos de trabajo
<a name="sms-workforce-manage-private-oidc-workteams"></a>

**Puede usar la consola de SageMaker IA para crear un equipo de trabajo privado con su fuerza laboral de IdP de OIDC en la página **Labeling Workforce de Ground Truth.**** Si está creando un trabajo de etiquetado de Ground Truth, también puede crear un equipo de trabajo privado mientras crea un trabajo de etiquetado.

**nota**  
Puede crear y gestionar equipos de trabajo para Amazon A2I en el área Ground Truth de la consola de SageMaker IA.

También puede usar la SageMaker API y el idioma específico asociado SDKs para crear un equipo de trabajo privado.

Usa los siguientes procedimientos para aprender a crear un equipo de trabajo privado mediante la consola y la SageMaker API de IA. 

**Crear un equipo de trabajo privado en la página Personal de etiquetado (consola)**

1. Ve al área Ground Truth de la consola de SageMaker IA: [https://console.aws.amazon.com/sagemaker/groundtruth](https://console.aws.amazon.com/sagemaker/groundtruth).

1. Seleccione **Personal de etiquetado**.

1. Seleccione **Privado**.

1. En la sección **Equipos privados**, seleccione **Crear equipo privado**.

1. En la sección **Detalles del equipo**, introduzca un **Nombre de equipo**. 

1. En la sección **Añadir trabajadores**, introduzca el nombre de un único grupo de usuarios. Todos los trabajadores asociados a este grupo en su IdP se añadirán a este equipo de trabajo. 

1. Para añadir más de un grupo de usuarios, seleccione **Añadir nuevo grupo de usuarios** e introduzca los nombres de los grupos de usuarios que quiera añadir a dicho equipo de trabajo. Introduzca un grupo de usuarios por línea. 

1. (Opcional) En cuanto a los trabajos de etiquetado de Ground Truth, si proporciona un correo electrónico para los trabajadores de su JWT, Ground Truth notificará a los trabajadores cuando haya una nueva tarea de etiquetado disponible al seleccionar un tema de SNS. 

1. Elija **Crear equipo privado**.

**Crear un equipo de trabajo privado mientras se crea un trabajo de etiquetado (consola)**

1. Ve al área Ground Truth de la consola de SageMaker IA: [https://console.aws.amazon.com/sagemaker/groundtruth](https://console.aws.amazon.com/sagemaker/groundtruth).

1. Seleccione **Trabajos de etiquetado**.

1. Utilice las instrucciones en [Crear un trabajo de etiquetado (consola)](sms-create-labeling-job-console.md) para crear un trabajo de etiquetado. Deténgase en la sección de **Trabajadores** de la segunda página. 

1. Seleccione **Privado** para tu tipo de trabajador.

1. Introduzca un **Nombre de grupo**. 

1. En la sección **Añadir trabajadores**, introduzca el nombre de un único grupo de usuarios en **Grupos de usuarios**. Todos los trabajadores asociados a este grupo en su IdP se añadirán a este equipo de trabajo.
**importante**  
Los nombres de grupo que especifique para los **Grupos de usuarios** deben coincidir con los nombres de grupo especificados en su IdP de OIDC.

1. Para añadir más de un grupo de usuarios, seleccione **Añadir nuevo grupo de usuarios** e introduzca los nombres de los grupos de usuarios que quiera añadir a dicho equipo de trabajo. Introduzca un grupo de usuarios por línea.

1. Complete todos los pasos restantes para crear su trabajo de etiquetado. 

El equipo privado que cree se utiliza para este trabajo de etiquetado y aparece en la sección **Etiquetado del personal de la** consola de SageMaker IA. 

**Para crear un equipo de trabajo privado mediante la API SageMaker**  
Puedes crear un equipo de trabajo privado mediante la operación de la SageMaker API`[CreateWorkteam](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CreateWorkteam.html)`. 

Si utiliza esta operación, enumere en el parámetro `Groups` `OidcMemberDefinition` todos los grupos de usuarios que quiera incluir en el equipo de trabajo. 

**importante**  
Los nombres de grupo que especifique en `Groups` deben coincidir con los nombres de grupo especificados en su IdP de OIDC. 

Por ejemplo, si los nombres de sus grupos de usuarios son `group1`, `group2`, y `group3` en su IdP de OIDC, configure `OidcMemberDefinition` de la siguiente manera:

```
 "OidcMemberDefinition": { 
    "Groups": ["group1", "group2", "group3"]
  }
```

Además, debe asignar un nombre al equipo de trabajo mediante el parámetro `WorkteamName`.

## Añada o elimine grupos de IdP de los equipos de trabajo
<a name="sms-workforce-manage-private-oidc-workteam-update"></a>

Una vez que hayas creado un equipo de trabajo, puedes usar la SageMaker API para administrarlo. Utilice la operación [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_UpdateWorkteam.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_UpdateWorkteam.html) para actualizar los grupos de usuarios de IdP incluidos en ese equipo de trabajo. 
+ Utilice el parámetro `WorkteamName` para identificar el equipo de trabajo que quiera actualizar. 
+ Si utiliza esta operación, enumere en el parámetro `Groups` [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_OidcMemberDefinition.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_OidcMemberDefinition.html) todos los grupos de usuarios que quiera incluir en el equipo de trabajo. Si un grupo de usuarios está asociado a un equipo de trabajo y *no* lo incluye en esta lista, ese grupo de usuarios dejará de estar asociado a dicho equipo de trabajo. 

## Eliminar un equipo de trabajo
<a name="sms-workforce-manage-private-oidc-workteam-delete"></a>

Puedes eliminar un equipo de trabajo mediante la consola de SageMaker IA y la SageMaker API. 

**Para eliminar un equipo de trabajo privado en la consola de SageMaker IA**

1. Ve al área Ground Truth de la consola de SageMaker IA: [https://console.aws.amazon.com/sagemaker/groundtruth](https://console.aws.amazon.com/sagemaker/groundtruth).

1. Seleccione **Personal de etiquetado**.

1. Seleccione **Privado**.

1. En la sección **Equipos privados**, elija el equipo al que quiera añadir los trabajadores. 

1. Seleccione **Eliminar**.

**Eliminar un equipo de trabajo privado (API)**  
Puedes eliminar un equipo de trabajo privado mediante la operación de la SageMaker API. `[DeleteWorkteam](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_DeleteWorkteam.html)`

## Gestionar trabajadores individuales
<a name="sms-workforce-manage-private-oidc-worker-manage"></a>

Al crear un personal con su propio IdP de OIDC, no puede usar Ground Truth ni Amazon A2I para gestionar trabajadores individuales. 
+ Para añadir un trabajador a un equipo de trabajo, añada dicho trabajador a un grupo asociado a ese equipo de trabajo. 
+ Para eliminar un trabajador de un equipo de trabajo, quítelo de todos los grupos de usuarios asociados a dicho equipo de trabajo. 

## Actualice, elimine y describa su personal.
<a name="sms-workforce-manage-private-oidc-workforce"></a>

Puede actualizar, eliminar y describir su plantilla de IdP de OIDC mediante la API. SageMaker A continuación se muestra una lista de las operaciones de la API que puede utilizar para gestionar su personal. Para obtener más información, incluida la forma en que puede localizar el nombre de su personal, consulte [Gestión de la fuerza laboral privada mediante la SageMaker API de Amazon](sms-workforce-management-private-api.md).
+ [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_UpdateWorkforce.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_UpdateWorkforce.html)— Es posible que quiera actualizar un personal creado con su propio IdP de OIDC para especificar un punto de conexión de autorización, punto de conexión de token o emisor diferente. Puede actualizar cualquier parámetro en `[OidcConfig](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_OidcConfig.html)` que se encuentre al utilizar esta operación.

  Solo puede actualizar la configuración de su IdP de OIDC cuando no haya equipos de trabajo asociados a su personal. Para obtener información sobre cómo eliminar equipos de trabajo, consulte [Eliminar un equipo de trabajo](#sms-workforce-manage-private-oidc-workteam-delete).
+ [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_DeleteWorkforce.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_DeleteWorkforce.html): utilice esta operación para eliminar su personal privado. Si tiene algún equipo de trabajo asociado a su personal, debe eliminar esos equipos de trabajo antes de eliminar su personal. Para obtener más información, consulte [Eliminar un equipo de trabajo](#sms-workforce-manage-private-oidc-workteam-delete).
+ [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_DescribeWorkforce.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_DescribeWorkforce.html)— Utilice esta operación para enumerar la información privada de la fuerza laboral, incluido el nombre de la fuerza laboral, el nombre del recurso de Amazon (ARN) y, si corresponde, los rangos de direcciones IP permitidos (CIDRs). 