

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menyiapkan sistem masuk tunggal (SSO) dengan IAM Identity Center
<a name="sso-idc"></a>

Jika Anda belum memiliki pusat identitas yang terhubung ke Direktori Aktif yang dikelola, mulailah dengan[Langkah 1: Siapkan pusat identitas](#set-up-identity-center). Jika Anda sudah memiliki pusat identitas yang terhubung dengan Direktori Aktif yang dikelola, mulailah dengan[Langkah 2: Connect ke pusat identitas](#connect-identity-center).

**catatan**  
Jika Anda menerapkan ke GovCloud Wilayah, siapkan SSO di akun AWS GovCloud (US) partisi tempat Anda menggunakan Research and Engineering Studio.

## Langkah 1: Siapkan pusat identitas
<a name="set-up-identity-center"></a>

### Mengaktifkan Pusat Identitas IAM
<a name="enabling-identity-center"></a>

1. Masuk ke [konsol AWS Identity and Access Management](https://console.aws.amazon.com/iam) tersebut.

1. Buka **Pusat Identitas**.

1. Pilih **Aktifkan**.

1. Pilih **Aktifkan dengan AWS Organizations**.

1. Pilih **Lanjutkan**.

**catatan**  
Pastikan Anda berada di Wilayah yang sama di mana Anda memiliki Direktori Aktif terkelola.

### Menghubungkan Pusat Identitas IAM ke Direktori Aktif yang dikelola
<a name="connecting-identity-center-ad"></a>

Setelah Anda mengaktifkan Pusat Identitas IAM, selesaikan langkah-langkah pengaturan yang disarankan ini:

1. Pada panel navigasi, silakan pilih **Pengaturan**.

1. Di bawah **Sumber identitas**, pilih **Tindakan** dan pilih **Ubah sumber identitas**.

1. Di bawah **Direktori yang ada**, pilih direktori Anda.

1. Pilih **Berikutnya**.

1. Tinjau perubahan Anda dan masukkan **ACCEPT** di kotak konfirmasi.

1. Pilih **Ubah sumber identitas**.

### Menyinkronkan pengguna dan grup ke pusat identitas
<a name="syncing-identity-center"></a>

Setelah perubahan [Menghubungkan Pusat Identitas IAM ke Direktori Aktif yang dikelola](#connecting-identity-center-ad) selesai, spanduk konfirmasi hijau muncul.

1. Di spanduk konfirmasi, pilih **Mulai penyiapan yang dipandu**.

1. **Dari **Konfigurasi pemetaan atribut**, pilih Berikutnya.**

1. Di bawah bagian **Pengguna**, masukkan pengguna yang ingin Anda sinkronkan.

1. Pilih **Tambahkan**.

1. Pilih **Berikutnya**.

1. Tinjau perubahan Anda, lalu pilih **Simpan konfigurasi**.

1. Proses sinkronisasi mungkin memakan waktu beberapa menit. Jika Anda menerima pesan peringatan tentang pengguna yang tidak menyinkronkan, pilih **Lanjutkan sinkronisasi**.

### Mengaktifkan pengguna
<a name="enabling-users"></a>

1. Dari menu, pilih **Pengguna**.

1. Pilih pengguna yang ingin Anda aktifkan aksesnya.

1. Pilih **Aktifkan akses pengguna**.

## Langkah 2: Connect ke pusat identitas
<a name="connect-identity-center"></a>

### Menyiapkan aplikasi di IAM Identity Center
<a name="setup-application-identity-center"></a>

1. Buka [konsol Pusat Identitas IAM](https://console.aws.amazon.com/singlesignon/).

1. Pilih **Aplikasi**.

1. Pilih **Tambahkan aplikasi**.

1. Di bawah **preferensi Pengaturan**, pilih **Saya memiliki aplikasi yang ingin saya atur**.

1. Di bawah **Jenis aplikasi**, pilih **SAMP 2.0**.

1. Pilih **Berikutnya**.

1. Masukkan nama tampilan dan deskripsi yang ingin Anda gunakan.

1. Di bawah **metadata IAM Identity Center, salin tautan untuk file metadata** **SAM Identity Center IAM**. Anda akan memerlukan ini saat mengonfigurasi Pusat Identitas IAM dengan portal RES.

1. Di bawah **Properti aplikasi**, masukkan **URL mulai Aplikasi** Anda. Misalnya, `<your-portal-domain>/sso`.

1. Di bawah **URL ACS Aplikasi**, masukkan URL pengalihan dari portal RES. Untuk menemukan ini: 

   1. Di bawah **Manajemen lingkungan**, pilih **Pengaturan umum**.

   1. Pilih tab **Penyedia identitas**.

   1. Di bawah **Single Sign-On**, Anda akan menemukan URL Pengalihan **SAMP**.

1. Di bawah **Audiens SAMP Aplikasi**, masukkan Amazon Cognito URN.

   Untuk membuat guci:

   1. Dari portal RES, buka **Pengaturan Umum**.

   1. Di bawah tab **Penyedia identitas**, cari **ID Kumpulan Pengguna**. 

   1. Tambahkan **ID User Pool** ke string ini: 

      ```
      urn:amazon:cognito:sp:<user_pool_id>
      ```

1. **Setelah Anda memasukkan Amazon Cognito URN, pilih Kirim.**

### Mengkonfigurasi pemetaan atribut untuk aplikasi
<a name="configure-attribute-mappings"></a>

1. Dari **Pusat Identitas**, buka detail untuk aplikasi yang Anda buat.

1. Pilih **Tindakan**, lalu pilih **Edit pemetaan atribut**. 

1. Di bawah **Subjek**, masukkan**\$1\$1user:email\$1**.

1. Di bawah **Format**, pilih **EmailAddress**.

1. Pilih **Tambahkan pemetaan atribut baru**. 

1. Di bawah **atribut Pengguna dalam aplikasi**, masukkan 'email'. 

1. Di bawah **Peta ke nilai string ini atau atribut pengguna di Pusat Identitas IAM**, masukkan**\$1\$1user:email\$1**.

1. Di bawah **Format**, masukkan 'tidak ditentukan'.

1. Pilih **Simpan perubahan**.

### Menambahkan pengguna ke aplikasi di IAM Identity Center
<a name="add-users-to-application"></a>

1. Dari Pusat Identitas, buka **Pengguna yang Ditugaskan** untuk aplikasi yang Anda buat dan pilih **Tetapkan pengguna**.

1. Pilih pengguna yang ingin Anda tetapkan akses aplikasi.

1. Pilih **Tetapkan pengguna**.

### Menyiapkan Pusat Identitas IAM dalam lingkungan RES
<a name="setup-sso-environment"></a>

1. Dari lingkungan Studio Penelitian dan Teknik, di bawah **manajemen Lingkungan**, buka **Pengaturan umum**.

1. Buka tab **Penyedia identitas**.

1. Di bawah **Single Sign-On**, pilih **Edit** (di samping **Status**).

1. Lengkapi formulir dengan informasi berikut:

   1. Pilih **SAML**.

   1. Di bawah **nama Penyedia**, masukkan nama yang ramah pengguna.

   1. Pilih **Masukkan URL titik akhir dokumen metadata**.

   1. Masukkan URL yang Anda salin selama[Menyiapkan aplikasi di IAM Identity Center](#setup-application-identity-center).

   1. Di bawah **atribut email Penyedia**, masukkan 'email'.

   1. Pilih **Kirim**.

1. Segarkan halaman dan periksa apakah **Status** ditampilkan sebagai diaktifkan. 