

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Proveedores de confianza para Acceso verificado
<a name="trust-providers"></a>

Un proveedor de confianza es un servicio que envía información sobre los usuarios y los dispositivos a Acceso verificado de AWS. Esta información se denomina contexto de confianza. Pueden incluir atributos basados en la identidad del usuario, como una dirección de correo electrónico o la pertenencia a la organización de ventas, o información del dispositivo, como los parches de seguridad instalados o la versión del software antivirus.

Acceso verificado es compatible con las siguientes categorías de proveedores de confianza:
+ **Identidad de usuario**: servicio de proveedor de identidades (IdP) que almacena y administra las identidades digitales de los usuarios.
+ **Administración de dispositivos**: sistema de administración de dispositivos para dispositivos como ordenadores portátiles, tabletas y teléfonos inteligentes.

**Topics**
+ [Proveedores de confianza de identidad de usuarios para Acceso verificado](user-trust.md)
+ [Proveedores de confianza basados en dispositivo para Acceso verificado](device-trust.md)

# Proveedores de confianza de identidad de usuarios para Acceso verificado
<a name="user-trust"></a>

Puede optar por utilizar un proveedor de confianza de identidad de usuario compatible con OpenID Connect AWS IAM Identity Center o uno compatible.

**Topics**
+ [Uso de IAM Identity Center como proveedor de confianza](#identity-center)
+ [Uso de un proveedor de confianza de OpenID Connect](#oidc-provider)

## Uso de IAM Identity Center como proveedor de confianza
<a name="identity-center"></a>

Puede usarlo AWS IAM Identity Center como su proveedor de confianza de *identidad de usuario* con Verified Access. AWS 

### Requisitos y consideraciones previos
<a name="create-idc-prereq"></a>
+ Su instancia de IAM Identity Center debe ser una AWS Organizations instancia. Una instancia de IAM Identity Center con una AWS cuenta independiente no funcionará.
+ Su instancia de IAM Identity Center debe estar habilitada en la misma AWS región en la que desea crear el proveedor de confianza de acceso verificado.
+ Acceso verificado puede proporcionar acceso a los usuarios de IAM Identity Center que estén asignados a un máximo de 1000 grupos.

Consulte [Administrar las instancias de organización y cuenta de IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/identity-center-instances.html) en la *Guía del usuario de AWS IAM Identity Center * para obtener más información sobre los distintos tipos de instancias.

### Creación de un proveedor de confianza de IAM Identity Center
<a name="create-identity-center"></a>

Una vez que el Centro de Identidad de IAM esté habilitado en su AWS cuenta, puede utilizar el siguiente procedimiento para configurar el Centro de Identidad de IAM como su proveedor de confianza para el acceso verificado.

**Para crear un proveedor de confianza del IAM Identity Center (consola)AWS**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **proveedores de confianza de Acceso verificado** y, a continuación, **Crear proveedor de confianza de Acceso verificado**.

1. (Opcional) En **Etiqueta de nombre** y **Descripción**, introduzca un nombre y una descripción para el proveedor de confianza.

1. En **Nombre de referencia de la política**, introduzca un identificador para usarlo más adelante cuando trabaje con las reglas de la política.

1. En **Tipo de proveedor de confianza**, seleccione **Proveedor de confianza de usuarios**.

1. En **Tipo de proveedor de confianza de usuarios**, seleccione **IAM Identity Center**.

1. (Opcional) Para agregar una etiqueta, elija **Agregar etiqueta nueva** e ingrese la clave y el valor de la etiqueta.

1. Seleccione **Crear un proveedor de confianza de Acceso verificado**.

**Para crear un proveedor de confianza (AWS CLI) del Centro de Identidad de IAM**
+ [create-verified-access-trust-proveedor (](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-trust-provider.html))AWS CLI

### Eliminación de un proveedor de confianza de IAM Identity Center
<a name="delete-identity-center"></a>

Antes de poder eliminar un proveedor de confianza, debe eliminar toda la configuración de punto de conexión y grupo de la instancia a la que está conectado el proveedor de confianza.

**Para eliminar un proveedor de confianza del IAM Identity Center (consola)AWS**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione los **proveedores de confianza de Acceso verificado** y, a continuación, seleccione el proveedor de confianza que desea eliminar en la sección **Proveedores de confianza de Acceso verificado**.

1. Seleccione **Acciones** y, a continuación, **Eliminar proveedor de confianza de Acceso verificado**.

1. Para confirmar la eliminación, ingrese `delete` en el cuadro de texto.

1. Elija **Eliminar**.

**Para eliminar un proveedor de confianza (AWS CLI) de IAM Identity Center**
+ [delete-verified-access-trust-proveedor (](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-verified-access-trust-provider.html))AWS CLI

## Uso de un proveedor de confianza de OpenID Connect
<a name="oidc-provider"></a>

Acceso verificado de AWS admite proveedores de identidad que utilizan métodos estándar de OpenID Connect (OIDC). Con Acceso verificado, puede utilizar proveedores compatibles con OIDC como proveedores de confianza de *identidades de usuarios*. Sin embargo, debido a la amplia gama de posibles proveedores de OIDC, no puede probar cada AWS integración del OIDC con Verified Access.

Acceso verificado obtiene los datos de confianza que evalúa de los proveedores de OIDC `UserInfo Endpoint`. El parámetro `Scope` se utiliza para determinar qué conjuntos de datos de confianza se recuperarán. Una vez recibidos los datos de confianza, se evalúa la política de Acceso verificado en función de dichos datos.

Dado que los proveedores de confianza se crearon el 24 de febrero de 2025, las solicitudes de identificación del proveedor de confianza del proveedor de confianza del OIDC se incluyen en la clave. `addition_user_context`

En el caso de los proveedores de confianza creados antes del 24 de febrero de 2025, Verified Access no utiliza los datos de confianza `ID token` enviados por el proveedor del OIDC. Solo los datos de confianza de `UserInfo Endpoint` se evalúan con respecto a la política.

En el caso de los proveedores de confianza creados el 24 de febrero de 2025, la duración predeterminada de la sesión es de un día. En el caso de los proveedores de confianza creados antes del 24 de febrero de 2025, la duración de la sesión predeterminada es de siete días.

Si se especifica un token de actualización, Verified Access utiliza la caducidad del token de actualización como duración de la sesión. Si no hay ningún token de actualización, se utiliza la duración de sesión predeterminada.

**Topics**
+ [Requisitos previos para crear un proveedor de confianza de OIDC](#create-oidc-prereq)
+ [Creación de un proveedor de confianza de OIDC](#create-oidc-provider)
+ [Modificación de un proveedor de confianza de OIDC](#modify-oidc-provider)
+ [Eliminación de un proveedor de confianza de OIDC](#delete-oidc-provider)

### Requisitos previos para crear un proveedor de confianza de OIDC
<a name="create-oidc-prereq"></a>

Deberá recopilar la siguiente información directamente de su servicio de proveedores de confianza:
+ Emisor
+ Punto de conexión de autorización
+ Punto de conexión de token
+ UserInfo endpoint
+ ID de cliente
+ Secreto del cliente
+ Alcance

### Creación de un proveedor de confianza de OIDC
<a name="create-oidc-provider"></a>

Utilice el siguiente procedimiento para crear un OIDC como proveedor de confianza.

**Para crear un proveedor de confianza OIDC (consola)AWS**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **proveedores de confianza de Acceso verificado** y, a continuación, **Crear proveedor de confianza de Acceso verificado**.

1. (Opcional) En **Etiqueta de nombre** y **Descripción**, introduzca un nombre y una descripción para el proveedor de confianza.

1. En **Nombre de referencia de la política**, introduzca un identificador para usarlo más adelante cuando trabaje con las reglas de la política.

1. En **Tipo de proveedor de confianza**, seleccione **Proveedor de confianza de usuarios**.

1. En **Tipo de proveedor de confianza de usuarios**, seleccione **OIDC (OpenID Connect**).

1. Para **OIDC (OpenID Connect)**, elija el proveedor de confianza.

1. En **Emisor**, introduzca el identificador del emisor de OIDC.

1. En **Punto de conexión de autorización**, introduzca la URL completa del punto de conexión de autorización.

1. En **Punto de conexión del token**, introduzca la URL completa del punto de conexión del token.

1. En **Punto de conexión del usuario**, introduzca la URL completa del punto de conexión del usuario.

1. (Aplicación nativa OIDC) En el caso de la URL de la **clave de firma pública, introduzca la URL** completa del punto final de la clave de firma pública.

1. Introduzca el identificador de cliente OAuth 2.0 para el ID de **cliente**.

1. Introduzca el secreto de cliente OAuth 2.0 como **Secreto de cliente**.

1. Introduzca una lista de ámbitos delimitados por espacios definidos con su proveedor de identidad. Como mínimo, el openid alcance es obligatorio para **Scope**.

1. (Opcional) Para agregar una etiqueta, elija **Agregar etiqueta nueva** e ingrese la clave y el valor de la etiqueta.

1. Seleccione **Crear un proveedor de confianza de Acceso verificado**.

1. Debe añadir un URI de redireccionamiento a la lista de direcciones permitidas de su proveedor de OIDC.
   + Aplicaciones HTTP: utilice la siguiente URI:. **https://application\$1domain/oauth2/idpresponse** En la consola, puede encontrar el dominio de la aplicación en la pestaña **Detalles** del punto final de acceso verificado. Al usar el AWS CLI o un AWS SDK, el dominio de la aplicación se incluye en el resultado cuando se describe el punto final de Verified Access.
   + Aplicaciones TCP: utilice el siguiente URI:**http://localhost:8000**.

**Para crear un proveedor de confianza (CLI AWS ) de OIDC**
+ [create-verified-access-trust-proveedor ()](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-trust-provider.html)AWS CLI

### Modificación de un proveedor de confianza de OIDC
<a name="modify-oidc-provider"></a>

Después de crear un proveedor de confianza, puede actualizar su configuración.

**Para modificar un proveedor de confianza del OIDC (consola)AWS**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **Proveedores de confianza de Acceso verificado** y, a continuación, seleccione el proveedor de confianza que desee modificar en **Proveedores de confianza de Acceso verificado**.

1. Seleccione **Acciones** y, a continuación, **Modificar proveedor de confianza de Acceso verificado**.

1. Cambie las opciones que desee modificar.

1. Seleccione **Modificar proveedor de confianza de Acceso verificado**.

**Para modificar un proveedor de confianza (CLI AWS ) de OIDC**
+ [modify-verified-access-trust-proveedor ()](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-trust-provider.html)AWS CLI

### Eliminación de un proveedor de confianza de OIDC
<a name="delete-oidc-provider"></a>

Para poder eliminar un proveedor de confianza de usuarios, primero debe eliminar toda la configuración de puntos de conexión y grupos de la instancia a la que está conectado el proveedor de confianza.

**Para eliminar un proveedor de confianza del OIDC (consola)AWS**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione los **proveedores de confianza de Acceso verificado** y, a continuación, seleccione el proveedor de confianza que desea eliminar en la sección **Proveedores de confianza de Acceso verificado**.

1. Seleccione **Acciones** y, a continuación, **Eliminar proveedor de confianza de Acceso verificado**.

1. Para confirmar la eliminación, ingrese `delete` en el cuadro de texto.

1. Elija **Eliminar**.

**Para eliminar un proveedor de confianza (CLI AWS ) de OIDC**
+ [delete-verified-access-trust-proveedor ()](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-verified-access-trust-provider.html)AWS CLI

# Proveedores de confianza basados en dispositivo para Acceso verificado
<a name="device-trust"></a>

Puedes usar proveedores de confianza para dispositivos con acceso AWS verificado. Puede usar uno o varios proveedores de confianza para dispositivos con su instancia de Acceso verificado.

**Topics**
+ [Proveedores de confianza de dispositivos compatibles](#supported-trust-providers)
+ [Creación de un proveedor de confianza basado en dispositivos](#create-device-trust)
+ [Modificación de un proveedor de confianza basado en dispositivos](#modify-device-trust)
+ [Eliminación de un proveedor de confianza basado en un dispositivo](#delete-device-trust)

## Proveedores de confianza de dispositivos compatibles
<a name="supported-trust-providers"></a>

Los siguientes proveedores de confianza de dispositivos pueden integrarse con Acceso verificado:
+ CrowdStrike — [Proteger las aplicaciones privadas con CrowdStrike un acceso AWS verificado](https://github.com/CrowdStrike/Cloud-AWS/tree/main/verified-access)
+ Jamf: [Integrar Acceso verificado con Jamf Device Identity](https://learn.jamf.com/en-US/bundle/technical-paper-aws-verified-access/page/Overview.html)
+ JumpCloud — [Acceso integrado JumpCloud y AWS verificado](https://jumpcloud.com/support/integrate-with-aws-verified-access)

## Creación de un proveedor de confianza basado en dispositivos
<a name="create-device-trust"></a>

Siga estos pasos para crear y configurar un proveedor de confianza de dispositivos para usarlo con Acceso verificado.

**Para crear un proveedor de confianza de dispositivos de acceso verificado (AWS consola)**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **proveedores de confianza de Acceso verificado** y, a continuación, **Crear proveedor de confianza de Acceso verificado**.

1. (Opcional) En **Etiqueta de nombre** y **Descripción**, introduzca un nombre y una descripción para el proveedor de confianza.

1. Introduzca un identificador para usarlo más adelante cuando trabaje con reglas de políticas para el **Nombre de referencia de la política**.

1. En **Tipo de proveedor de confianza**, seleccione **Identidad de dispositivo**.

1. En el **tipo de identidad del dispositivo**, selecciona **Jamf **CrowdStrike****, o **JumpCloud**.

1. En **Tenant ID**, introduzca el identificador de la solicitud de inquilino.

1. (Opcional) En **URL de la clave de firma pública**, ingrese la URL de clave única compartida por el proveedor de confianza de su dispositivo. (Este parámetro no es obligatorio para Jamf CrowdStrike o Jumpcloud).

1. Seleccione **Crear un proveedor de confianza de Acceso verificado**.

**nota**  
Deberá añadir un URI de redireccionamiento a la lista de permisos de su proveedor de OIDC. Para ello, querrá utilizar el `DeviceValidationDomain` del punto de conexión de Acceso verificado. Puedes encontrarlo en la Consola de administración de AWS pestaña **Detalles** de tu terminal de acceso verificado o utilizándola AWS CLI para describir el punto final. Añada lo siguiente a su lista de permitidos de su proveedor de OIDC: https://`DeviceValidationDomain`/oauth2/idpresponse

**Para crear un proveedor de confianza de dispositivos (AWS CLI) de acceso verificado**
+ [create-verified-access-trust-proveedor](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-trust-provider.html) ()AWS CLI

## Modificación de un proveedor de confianza basado en dispositivos
<a name="modify-device-trust"></a>

Después de crear un proveedor de confianza, puede actualizar su configuración.

**Para modificar el proveedor de confianza de un dispositivo de acceso verificado (AWS consola)**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **Proveedores de confianza de Acceso verificado**.

1. Seleccione el proveedor de confianza.

1. Seleccione **Acciones** y, a continuación, seleccione **Modificar el proveedor de confianza de Acceso verificado**.

1. Modifique la descripción según sea necesario.

1. (Opcional) En **URL de la clave de firma pública**, modifique la URL de clave única compartida por el proveedor de confianza de su dispositivo. (Este parámetro no es obligatorio si el proveedor de confianza de tu dispositivo es Jamf CrowdStrike o Jumpcloud).

1. Seleccione **Modificar proveedor de confianza de Acceso verificado**.

**Para modificar un proveedor de confianza de dispositivos (AWS CLI) de acceso verificado**
+ [modify-verified-access-trust-proveedor](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-trust-provider.html) ()AWS CLI

## Eliminación de un proveedor de confianza basado en un dispositivo
<a name="delete-device-trust"></a>

Cuando ya no necesite un proveedor de confianza, puede eliminarlo.

**Para eliminar un proveedor de confianza de dispositivos de acceso verificado (AWS consola)**

1. Abra la consola de Amazon VPC en [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. En el panel de navegación, seleccione **Proveedores de confianza de Acceso verificado**.

1. Seleccione el proveedor de confianza que desee eliminar en **Proveedores de confianza de Acceso verificado**.

1. Seleccione **Acciones** y, a continuación, seleccione **Eliminar el proveedor de confianza de Acceso verificado**.

1. Cuando se le pida confirmación, ingrese **delete** y elija **Eliminar**.

**Para eliminar un proveedor de confianza de dispositivos (AWS CLI) de acceso verificado**
+ [delete-verified-access-trust-proveedor](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-verified-access-trust-provider.html) ()AWS CLI