

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration de l'authentification unique (SSO) avec IAM Identity Center
<a name="sso-idc"></a>

Si aucun centre d'identité n'est déjà connecté à l'Active Directory géré, commencez par[Étape 1 : configurer un centre d'identité](#set-up-identity-center). Si vous avez déjà un centre d'identité connecté à l'Active Directory géré, commencez par[Étape 2 : Se connecter à un centre d'identité](#connect-identity-center).

**Note**  
Si vous effectuez un déploiement dans une GovCloud région, configurez le SSO dans le compte de AWS GovCloud (US) partition sur lequel vous avez déployé Research and Engineering Studio.

## Étape 1 : configurer un centre d'identité
<a name="set-up-identity-center"></a>

### Activation du centre d'identité IAM
<a name="enabling-identity-center"></a>

1. Connectez-vous à la [console Gestion des identités et des accès AWS](https://console.aws.amazon.com/iam).

1. Ouvrez le **Identity Center**.

1. Sélectionnez **Activer**.

1. Choisissez **Activer avec AWS Organizations**.

1. Sélectionnez **Continuer**.

**Note**  
Assurez-vous que vous vous trouvez dans la même région que celle dans laquelle vous gérez Active Directory.

### Connexion d'IAM Identity Center à un Active Directory géré
<a name="connecting-identity-center-ad"></a>

Après avoir activé IAM Identity Center, suivez les étapes de configuration recommandées ci-dessous :

1. Dans le panneau de navigation, sélectionnez **Settings** (Paramètres).

1. Sous **Source d'identité**, choisissez **Actions**, puis **Modifier la source d'identité**.

1. Sous **Répertoires existants**, sélectionnez votre répertoire.

1. Choisissez **Suivant**.

1. Passez en revue vos modifications et entrez **ACCEPT** dans le champ de confirmation.

1. Choisissez **Modifier la source d'identité**.

### Synchronisation des utilisateurs et des groupes avec le centre d'identité
<a name="syncing-identity-center"></a>

Une fois les modifications [Connexion d'IAM Identity Center à un Active Directory géré](#connecting-identity-center-ad) effectuées, une bannière de confirmation verte apparaît.

1. Dans le bandeau de confirmation, sélectionnez **Démarrer la configuration guidée**.

1. Dans **Configurer les mappages d'attributs**, choisissez **Next**.

1. Dans la section **Utilisateur**, entrez les utilisateurs que vous souhaitez synchroniser.

1. Choisissez **Ajouter**.

1. Choisissez **Suivant**.

1. Passez en revue vos modifications, puis choisissez **Enregistrer la configuration**.

1. Le processus de synchronisation peut prendre quelques minutes. Si vous recevez un message d'avertissement indiquant que les utilisateurs ne se synchronisent pas, choisissez **Reprendre la synchronisation**.

### Activation des utilisateurs
<a name="enabling-users"></a>

1. Dans le menu, sélectionnez **Utilisateurs**.

1. Sélectionnez le ou les utilisateurs auxquels vous souhaitez autoriser l'accès.

1. Choisissez **Activer l'accès utilisateur**.

## Étape 2 : Se connecter à un centre d'identité
<a name="connect-identity-center"></a>

### Configuration de l'application dans IAM Identity Center
<a name="setup-application-identity-center"></a>

1. Ouvrez la [console IAM Identity Center](https://console.aws.amazon.com/singlesignon/).

1. Choisissez **Applications**.

1. Choisissez **Add application** (Ajouter une application).

1. Dans les **préférences de configuration**, choisissez **J'ai une application que je souhaite configurer**.

1. Sous **Type d'application**, choisissez **SAML 2.0.**

1. Choisissez **Suivant**.

1. Entrez le nom d'affichage et la description que vous souhaitez utiliser.

1. Sous **métadonnées IAM Identity Center**, copiez le lien vers le fichier de métadonnées **SAML IAM Identity Center**. Vous en aurez besoin lors de la configuration d'IAM Identity Center avec le portail RES.

1. Sous **Propriétés de l'application**, entrez l'**URL de démarrage de votre application**. Par exemple, `<your-portal-domain>/sso`.

1. Sous **URL ACS de l'application**, entrez l'URL de redirection depuis le portail RES. Pour le trouver : 

   1. Sous **Gestion de l'environnement**, sélectionnez **Paramètres généraux**.

   1. Sélectionnez l'onglet **Fournisseur d'identité**.

   1. Sous **Single Sign-On**, vous trouverez l'URL de **redirection SAML.**

1. Sous **Audience SAML de l'application**, entrez l'URN Amazon Cognito.

   Pour créer l'urne :

   1. Depuis le portail RES, ouvrez **les paramètres généraux**.

   1. Sous l'onglet **Fournisseur d'identité**, recherchez l'**ID du groupe d'utilisateurs**. 

   1. Ajoutez l'**ID du groupe d'utilisateurs** à cette chaîne : 

      ```
      urn:amazon:cognito:sp:<user_pool_id>
      ```

1. **Après avoir saisi l'URN Amazon Cognito, choisissez Soumettre.**

### Configuration des mappages d'attributs pour l'application
<a name="configure-attribute-mappings"></a>

1. Dans le **Identity Center**, ouvrez les informations relatives à l'application que vous avez créée.

1. Choisissez **Actions**, puis **Modifier les mappages d'attributs**. 

1. Dans le **champ Objet**, entrez**\$1\$1user:email\$1**.

1. Sous **Format**, choisissez **EmailAddress**.

1. Choisissez **Ajouter un nouveau mappage d'attributs**. 

1. Sous **Attribut utilisateur dans l'application**, entrez « e-mail ». 

1. Sous **Correspond à cette valeur de chaîne ou à cet attribut utilisateur dans IAM Identity Center**, entrez**\$1\$1user:email\$1**.

1. Dans **Format**, saisissez « non spécifié ».

1. Sélectionnez **Enregistrer les modifications**.

### Ajouter des utilisateurs à l'application dans IAM Identity Center
<a name="add-users-to-application"></a>

1. Dans le Identity Center, ouvrez **Utilisateurs assignés** pour l'application que vous avez créée et choisissez **Attribuer des utilisateurs**.

1. Sélectionnez les utilisateurs auxquels vous souhaitez attribuer l'accès à l'application.

1. Choisissez **Assign users (Affecter des utilisateurs)**.

### Configuration de l'IAM Identity Center dans l'environnement RES
<a name="setup-sso-environment"></a>

1. Dans l'environnement du studio de recherche et d'ingénierie, sous **Gestion de l'environnement**, ouvrez **les paramètres généraux**.

1. Ouvrez l'onglet **Fournisseur d'identité**.

1. Sous **Authentification unique**, choisissez **Modifier** (à côté de **Statut**).

1. Complétez le formulaire avec les informations suivantes :

   1. Choisissez **SAML**.

   1. Sous **Nom du fournisseur**, entrez un nom convivial.

   1. Choisissez **Entrer l'URL du point de terminaison du document de métadonnées**.

   1. Entrez l'URL que vous avez copiée lors de la copie[Configuration de l'application dans IAM Identity Center](#setup-application-identity-center).

   1. Sous **Attribut e-mail du fournisseur**, entrez « e-mail ».

   1. Sélectionnez **Soumettre**.

1. Actualisez la page et vérifiez que le **statut** s'affiche comme activé. 