

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Konfigurasikan SAMP dan SCIM dengan Okta dan IAM Identity Center
<a name="gs-okta"></a>

Anda dapat secara otomatis menyediakan atau menyinkronkan informasi pengguna dan grup dari Okta Pusat Identitas IAM menggunakan protokol [System for Cross-domain Identity Management (SCIM](scim-profile-saml.md#scim-profile)) 2.0. Untuk informasi selengkapnya, lihat [Menggunakan federasi identitas SAMP dan SCIM dengan penyedia identitas eksternal](other-idps.md).

Untuk mengonfigurasi koneksi iniOkta, Anda menggunakan titik akhir SCIM untuk Pusat Identitas IAM dan token pembawa yang dibuat secara otomatis oleh IAM Identity Center. Saat mengonfigurasi sinkronisasi SCIM, Anda membuat pemetaan atribut pengguna Okta ke atribut bernama di Pusat Identitas IAM. Pemetaan ini cocok dengan atribut pengguna yang diharapkan antara IAM Identity Center dan akun AndaOkta. 

Oktamendukung fitur penyediaan berikut saat terhubung ke IAM Identity Center melalui SCIM:
+ Buat pengguna - Pengguna yang ditugaskan ke aplikasi Pusat Identitas IAM di Okta disediakan di Pusat Identitas IAM.
+ Perbarui atribut pengguna - Perubahan atribut untuk pengguna yang ditugaskan ke aplikasi Pusat Identitas IAM di diperbarui di Okta Pusat Identitas IAM. 
+ Nonaktifkan pengguna - Pengguna yang tidak ditugaskan dari aplikasi Pusat Identitas IAM dinonaktifkan di Okta Pusat Identitas IAM.
+ Group push — Grup (dan anggotanya) Okta disinkronkan ke IAM Identity Center.
**catatan**  
Untuk meminimalkan overhead administratif di keduanya Okta dan Pusat Identitas IAM, sebaiknya Anda menetapkan dan *mendorong* grup alih-alih pengguna individu.
+ Impor pengguna - Pengguna dapat diimpor dari IAM Identity Center keOkta.

**Objektif**

Dalam tutorial ini, Anda akan berjalan melalui pengaturan koneksi SAMP dengan Okta IAM Identity Center. Nanti, Anda akan menyinkronkan pengguna dariOkta, menggunakan SCIM. Dalam skenario ini, Anda mengelola semua pengguna dan grupOkta. Pengguna masuk melalui Okta portal. Untuk memverifikasi semuanya dikonfigurasi dengan benar, setelah menyelesaikan langkah-langkah konfigurasi Anda akan masuk sebagai Okta pengguna dan memverifikasi akses ke AWS sumber daya.

Fitur-fitur berikut didukung saat menghubungkan Okta ke IAM Identity Center melalui SAMP:
+ Masuk SAMP yang diprakarsai IDP - Pengguna masuk melalui Okta portal dan mendapatkan akses ke Pusat Identitas IAM.
+ Masuk SAMP yang diprakarsai oleh SP - Pengguna mengakses portal AWS akses, yang mengarahkan mereka untuk masuk melalui portal. Okta

**catatan**  
Anda dapat mendaftar untuk Okta akun ([uji coba gratis](https://www.okta.com/free-trial/)) yang telah menginstal [aplikasi Okta's IAM Identity Center](https://www.okta.com/integrations/aws-single-sign-on/). Untuk Okta produk berbayar, Anda mungkin perlu mengonfirmasi bahwa Okta lisensi mendukung *manajemen siklus hidup* atau kemampuan serupa yang memungkinkan penyediaan keluar. Fitur-fitur ini mungkin diperlukan untuk mengkonfigurasi SCIM dari Okta ke IAM Identity Center.  
Jika Anda belum mengaktifkan IAM Identity Center, lihat[Aktifkan Pusat Identitas IAM](enable-identity-center.md).

## Pertimbangan-pertimbangan
<a name="gs-okta-considerations"></a>
+ Sebelum Anda mengonfigurasi penyediaan SCIM antara Okta dan IAM Identity Center, kami sarankan Anda meninjau terlebih dahulu. [Pertimbangan untuk menggunakan penyediaan otomatis](provision-automatically.md#auto-provisioning-considerations)
+ Setiap Okta pengguna harus memiliki nilai **Nama depan**, **nama belakang, nama** **pengguna** dan **nama tampilan** yang ditentukan.
+ Setiap Okta pengguna hanya memiliki satu nilai per atribut data, seperti alamat email atau nomor telepon. Setiap pengguna yang memiliki banyak nilai akan gagal untuk menyinkronkan. Jika ada pengguna yang memiliki beberapa nilai dalam atributnya, hapus atribut duplikat sebelum mencoba menyediakan pengguna di Pusat Identitas IAM. Misalnya, hanya satu atribut nomor telepon yang dapat disinkronkan, karena atribut nomor telepon default adalah “telepon kerja”, gunakan atribut “telepon kerja” untuk menyimpan nomor telepon pengguna, bahkan jika nomor telepon untuk pengguna adalah telepon rumah atau ponsel.
+  Saat menggunakan Okta dengan IAM Identity Center, IAM Identity Center umumnya dikonfigurasi sebagai Aplikasi di. Okta Hal ini memungkinkan Anda untuk mengkonfigurasi beberapa instance IAM Identity Center sebagai beberapa aplikasi, mendukung akses ke beberapa AWS Organizations, dalam satu instance. Okta 
+ Hak dan atribut peran tidak didukung dan tidak dapat disinkronkan dengan Pusat Identitas IAM.
+ Menggunakan Okta grup yang sama untuk tugas dan push grup saat ini tidak didukung. Untuk mempertahankan keanggotaan grup yang konsisten antara Okta dan Pusat Identitas IAM, buat grup terpisah dan konfigurasikan untuk mendorong grup ke Pusat Identitas IAM.
+ Jika Anda mereplikasi Pusat Identitas IAM ke Wilayah tambahan, Anda harus memperbarui konfigurasi penyedia identitas Anda untuk mengaktifkan akses ke aplikasi AWS terkelola dan Akun AWS melalui Wilayah tambahan. Untuk detail lebih lanjut termasuk prasyarat, lihat. [Menggunakan Pusat Identitas IAM di beberapa Wilayah AWS](multi-region-iam-identity-center.md) Langkah-langkah khusus Okta dijelaskan dalam [Oktakonfigurasi untuk akses ke Wilayah tambahan](#gs-okta-multi-region) 

## Langkah 1:Okta: Dapatkan metadata SAFL dari akun Anda Okta
<a name="gs-okta-step1"></a>

1. Masuk keOkta admin dashboard, perluas **Aplikasi**, lalu pilih **Aplikasi**. 

1. Pada halaman **Aplikasi**, pilih **Jelajahi Katalog Aplikasi**.

1. Di kotak pencarian, ketik ** AWS IAM Identity Center**, pilih aplikasi untuk menambahkan aplikasi Pusat Identitas IAM.

1. Pilih **tab Masuk**.

1. Di bawah **Sertifikat Penandatanganan SAMP**, pilih **Tindakan**, lalu pilih **Lihat Metadata IDP**. Tab browser baru terbuka menunjukkan pohon dokumen dari file XML. Pilih semua XMLnya dari `<md:EntityDescriptor>` to `</md:EntityDescriptor>` dan salin ke file teks. 

1. Simpan file teks sebagai`metadata.xml`.

Biarkan Okta admin dashboard terbuka, Anda akan terus menggunakan konsol ini di langkah selanjutnya. 

## Langkah 2: Pusat Identitas IAM: Konfigurasikan Okta sebagai sumber identitas untuk IAM Identity Center
<a name="gs-okta-step2"></a>

1. Buka [konsol Pusat Identitas IAM](https://console.aws.amazon.com/singlesignon) sebagai pengguna dengan hak administratif.

1. Pilih **Pengaturan** di panel navigasi kiri.

1. Pada halaman **Pengaturan**, pilih **Tindakan**, lalu pilih **Ubah sumber identitas**.

1. Di bawah **Pilih sumber identitas**, pilih **Penyedia identitas eksternal**, lalu pilih **Berikutnya**.

1. Di bawah **Konfigurasi penyedia identitas eksternal**, lakukan hal berikut:

   1. Di bawah **metadata penyedia layanan**, salin item berikut ke file teks agar mudah diakses:
      + **URL IAM Identity Center Assertion Consumer Service (ACS)** — Anda memiliki pilihan antara IPv4 -only dan dual-stack ACS. URLs Selain itu, jika instans Pusat Identitas IAM Anda diaktifkan di beberapa Wilayah, setiap Wilayah tambahan memiliki ACS IPv4 -only dan dual-stack sendiri. URLs Untuk informasi lebih lanjut tentang ACS URLs, lihat[Titik akhir ACS di primer dan tambahan Wilayah AWS](multi-region-workforce-access.md#acs-endpoints). 
      + **URL penerbit Pusat Identitas IAM**

      Anda akan membutuhkan nilai-nilai ini nanti dalam tutorial ini.

   1. Di bawah **Metadata penyedia identitas**, di bawah **metadata IDP SAMP**, pilih Pilih file lalu **pilih file** yang Anda buat di langkah sebelumnya`metadata.xml`.

   1. Pilih **Berikutnya**.

1. **Setelah Anda membaca disclaimer dan siap untuk melanjutkan, masukkan ACCEPT.**

1. Pilih **Ubah sumber identitas**.

   Biarkan AWS konsol terbuka, Anda akan terus menggunakan konsol ini di langkah berikutnya.

1. Kembali ke Okta admin dashboard dan pilih tab **Masuk** AWS IAM Identity Center aplikasi, lalu pilih **Edit**.

1. Di bawah **Pengaturan Masuk Lanjutan**, masukkan yang berikut ini:
   + Untuk **URL ACS**, masukkan nilai yang Anda salin untuk URL **IAM Identity Center Assertion Consumer Service (**ACS). Anda dapat menggunakan URL ACS Wilayah utama sebagai URL default sehingga pengguna diarahkan ke Wilayah utama saat mereka meluncurkan aplikasi Amazon Web Services dariOkta.
   + (Opsional) Jika Anda mereplikasi Pusat Identitas IAM ke Wilayah tambahan, Anda juga dapat membuat aplikasi bookmark Okta untuk portal AWS akses di setiap Wilayah tambahan. Ini memungkinkan pengguna Anda untuk mengakses portal AWS akses di Wilayah tambahan dariOkta. Pastikan untuk memberikan izin kepada pengguna Anda untuk mengakses aplikasi bookmark di. Okta Lihat [Oktadokumentasi](https://support.okta.com/help/s/article/create-a-bookmark-app) untuk lebih jelasnya. Jika Anda berencana untuk mereplikasi Pusat Identitas IAM ke Wilayah tambahan nanti, kunjungi [Oktakonfigurasi untuk akses ke Wilayah tambahan](#gs-okta-multi-region) panduan cara mengaktifkan akses ke Wilayah tambahan setelah penyiapan awal ini.
   + Untuk **URL Penerbit**, masukkan nilai yang Anda salin untuk URL penerbit **IAM Identity** Center
   +  Untuk **format nama pengguna Aplikasi**, pilih salah satu opsi dari menu.

     Pastikan nilai yang Anda pilih unik untuk setiap pengguna. Untuk tutorial ini, pilih nama pengguna **Okta**

1. Pilih **Simpan**.

Anda sekarang siap untuk menyediakan pengguna dari Okta Pusat Identitas IAM. Biarkan Okta admin dashboard terbuka, dan kembali ke konsol IAM Identity Center untuk langkah selanjutnya. 

## Langkah 3: Pusat Identitas IAM danOkta: Penyediaan pengguna Okta
<a name="gs-okta-step3"></a>

1. **Di konsol Pusat Identitas IAM di halaman **Pengaturan**, cari kotak Informasi **penyediaan otomatis, lalu pilih Aktifkan**.** Ini memungkinkan penyediaan otomatis di IAM Identity Center dan menampilkan titik akhir SCIM dan informasi token akses yang diperlukan.

1. Di kotak dialog **Penyediaan otomatis masuk**, salin setiap nilai untuk opsi berikut:

   1. **Endpoint SCIM** - Format endpoint tergantung pada konfigurasi Anda:
      + IPv4: https://scim. *us-east-2*.amazonaws.com/ /scim/v2 *11111111111-2222-3333-4444-555555555555*
      + Tumpukan ganda: https://scim. *us-east-2*.api.aws/ /scim/v2 *11111111111-2222-3333-4444-555555555555*

   1. **Access token** - Pilih **Tampilkan token** untuk menyalin nilainya.
**Awas**  
Ini adalah satu-satunya waktu di mana Anda dapat memperoleh titik akhir SCIM dan token akses. Pastikan Anda menyalin nilai-nilai ini sebelum bergerak maju. Anda akan memasukkan nilai-nilai ini untuk mengkonfigurasi penyediaan otomatis Okta nanti dalam tutorial ini. 

1. Pilih **Tutup**.

1. Kembali ke Okta admin dashboard dan navigasikan ke aplikasi Pusat Identitas IAM.

1. **Pada halaman **aplikasi Pusat Identitas IAM**, pilih tab **Penyediaan**, lalu di navigasi kiri di bawah **Pengaturan**, pilih Integrasi.**

1. Pilih **Edit**, lalu pilih kotak centang di samping **Aktifkan integrasi API** untuk mengaktifkan penyediaan otomatis.

1. Konfigurasikan Okta dengan nilai penyediaan SCIM dari AWS IAM Identity Center yang Anda salin sebelumnya di langkah ini:

   1. Di bidang **URL Dasar**, masukkan nilai **titik akhir SCIM**.

   1. Di bidang **Token API**, masukkan nilai **token Access**.

1. Pilih **Test API Credentials** untuk memverifikasi kredensi yang dimasukkan valid.

   Pesan **berhasil AWS IAM Identity Center diverifikasi\$1** menampilkan.

1. Pilih **Simpan**. Anda dipindahkan ke bagian **Pengaturan**, dengan **Integrasi** dipilih. 

1. Di bawah **Pengaturan**, pilih **Ke Aplikasi**, lalu pilih kotak centang **Aktifkan** untuk setiap fitur **Penyediaan ke Aplikasi** yang ingin Anda aktifkan. Untuk tutorial ini, pilih semua opsi.

1. Pilih **Simpan**. 

Anda sekarang siap untuk menyinkronkan pengguna Anda Okta dengan IAM Identity Center.

## Langkah 4:Okta: Sinkronisasi pengguna dari Okta dengan IAM Identity Center
<a name="gs-ok-step4"></a>

Secara default, tidak ada grup atau pengguna yang ditetapkan ke aplikasi Pusat Okta Identitas IAM Anda. Grup penyediaan menyediakan pengguna yang menjadi anggota grup. Selesaikan langkah-langkah berikut untuk menyinkronkan grup dan pengguna dengan AWS IAM Identity Center.

1. Di halaman **aplikasi Pusat Okta Identitas IAM**, pilih tab **Penugasan.** Anda dapat menetapkan orang dan grup ke aplikasi Pusat Identitas IAM.

   1. Untuk menugaskan orang:
      + Di halaman **Penugasan**, pilih **Tetapkan**, lalu pilih **Tetapkan** ke orang.
      + Pilih Okta pengguna yang ingin Anda akses ke aplikasi Pusat Identitas IAM. Pilih **Tetapkan**, pilih **Simpan dan Kembali**, lalu pilih **Selesai**. 

      Ini memulai proses penyediaan pengguna ke IAM Identity Center.

   1. Untuk menetapkan grup:
      + Di halaman **Penugasan**, pilih **Tetapkan**, lalu pilih **Tetapkan** ke grup.
      + Pilih Okta grup yang ingin Anda akses ke aplikasi Pusat Identitas IAM. Pilih **Tetapkan**, pilih **Simpan dan Kembali**, lalu pilih **Selesai**. 

      Ini memulai proses penyediaan pengguna dalam grup ke IAM Identity Center.
**catatan**  
Anda mungkin diminta untuk menentukan atribut tambahan untuk grup jika atribut tersebut tidak ada di semua catatan pengguna. Atribut yang ditentukan untuk grup akan mengganti nilai atribut individual apa pun.

1. Pilih tab **Push Groups**. Pilih Okta grup yang ingin disinkronkan dengan IAM Identity Center. Pilih **Simpan**.

   Status grup berubah menjadi **Aktif** setelah grup dan anggotanya didorong ke Pusat Identitas IAM.

1. Kembali ke tab **Tugas.**

1. Untuk menambahkan Okta pengguna individu ke Pusat Identitas IAM, gunakan langkah-langkah berikut:

   1. Di halaman **Penugasan**, pilih **Tetapkan**, lalu pilih **Tetapkan** ke Orang.

   1. Pilih Okta pengguna yang ingin Anda akses ke aplikasi Pusat Identitas IAM. Pilih **Tetapkan**, pilih **Simpan dan Kembali**, lalu pilih **Selesai**. 

      Ini memulai proses penyediaan pengguna individu ke IAM Identity Center. 
**catatan**  
Anda juga dapat menetapkan pengguna dan grup ke AWS IAM Identity Center aplikasi, dari halaman **Aplikasi**. Okta admin dashboard Untuk melakukan ini pilih ikon **Pengaturan** dan kemudian pilih **Tetapkan ke Pengguna** atau **Tetapkan ke Grup** dan kemudian tentukan pengguna atau grup.

1. Kembali ke konsol Pusat Identitas IAM. Di navigasi kiri, pilih **Pengguna**, Anda akan melihat daftar pengguna yang diisi oleh Okta pengguna Anda.

**Selamat\$1**  
Anda telah berhasil mengatur koneksi SAMP antara Okta dan AWS dan telah memverifikasi bahwa penyediaan otomatis berfungsi. Anda sekarang dapat menetapkan pengguna ini ke akun dan aplikasi di **IAM Identity Center**. Untuk tutorial ini, pada langkah berikutnya mari kita menunjuk salah satu pengguna sebagai administrator IAM Identity Center dengan memberikan mereka izin administratif ke akun manajemen.

## Melewati atribut untuk kontrol akses - *Opsional*
<a name="okta-passing-abac"></a>

Anda dapat menggunakan [Atribut untuk kontrol akses](attributesforaccesscontrol.md) fitur ini secara opsional di Pusat Identitas IAM untuk meneruskan `Attribute` elemen dengan `Name` atribut yang disetel ke. `https://aws.amazon.com/SAML/Attributes/AccessControl:{TagKey}` Elemen ini memungkinkan Anda untuk meneruskan atribut sebagai tanda sesi dalam pernyataan SAML. Untuk informasi selengkapnya tentang tag sesi, lihat [Melewati tag sesi AWS STS di](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_session-tags.html) *Panduan Pengguna IAM*.

Untuk menyampaikan atribut sebagai tag sesi, sertakan elemen `AttributeValue` yang menentukan nilai tag. Misalnya, untuk meneruskan pasangan nilai kunci tag`CostCenter = blue`, gunakan atribut berikut.

```
<saml:AttributeStatement>
<saml:Attribute Name="https://aws.amazon.com/SAML/Attributes/AccessControl:CostCenter">
<saml:AttributeValue>blue
</saml:AttributeValue>
</saml:Attribute>
</saml:AttributeStatement>
```

Jika Anda perlu menambahkan beberapa atribut, sertakan `Attribute` elemen terpisah untuk setiap tag. 

## Tetapkan akses ke Akun AWS
<a name="gs-okta-acct-access"></a>

Langkah-langkah berikut hanya diperlukan untuk memberikan akses ke Akun AWS saja. Langkah-langkah ini tidak diperlukan untuk memberikan akses ke AWS aplikasi.

**catatan**  
Untuk menyelesaikan langkah ini, Anda memerlukan instance Organisasi dari IAM Identity Center. Untuk informasi selengkapnya, lihat [Organisasi dan instans akun Pusat Identitas IAM](identity-center-instances.md).

### Langkah 1: Pusat Identitas IAM: Berikan Okta pengguna akses ke akun
<a name="gs-okta-step5"></a>

1. Di panel navigasi Pusat Identitas IAM, di bawah **izin Multi-akun**, pilih. **Akun AWS**

1. Pada **Akun AWS**halaman, **struktur Organisasi** menampilkan akar organisasi Anda dengan akun Anda di bawahnya dalam hierarki. Pilih kotak centang untuk akun manajemen Anda, lalu pilih **Tetapkan pengguna atau grup**.

1. Tampilan alur kerja **Tetapkan pengguna dan grup**. Ini terdiri dari tiga langkah:

   1. Untuk **Langkah 1: Pilih pengguna dan grup**, pilih pengguna yang akan melakukan fungsi pekerjaan administrator. Lalu pilih **Selanjutnya**.

   1. Untuk **Langkah 2: Pilih set izin**, pilih **Buat set izin** untuk membuka tab baru yang memandu Anda melalui tiga sub-langkah yang terlibat dalam membuat set izin.

      1. Untuk **Langkah 1: Pilih jenis set izin** lengkapi yang berikut ini:
         + Dalam **Jenis set izin**, pilih **Set izin yang telah ditentukan sebelumnya**.
         + Dalam **Kebijakan untuk set izin yang telah ditentukan sebelumnya**, pilih **AdministratorAccess**.

         Pilih **Berikutnya**.

      1. Untuk **Langkah 2: Tentukan detail set izin**, pertahankan pengaturan default, dan pilih **Berikutnya**.

         Pengaturan default membuat set izin bernama *AdministratorAccess* dengan durasi sesi diatur ke satu jam.

      1. Untuk **Langkah 3: Tinjau dan buat**, verifikasi bahwa **jenis set Izin** menggunakan kebijakan AWS terkelola **AdministratorAccess**. Pilih **Buat**. Pada halaman **Set izin**, pemberitahuan muncul memberi tahu Anda bahwa set izin telah dibuat. Anda dapat menutup tab ini di browser web Anda sekarang.

      Pada tab **Tetapkan pengguna dan grup** browser, Anda masih pada **Langkah 2: Pilih set izin** dari mana Anda memulai alur kerja set izin buat. 

      Di area **set Izin**, pilih tombol **Refresh**. Set *AdministratorAccess* izin yang Anda buat muncul dalam daftar. Pilih kotak centang untuk set izin tersebut dan kemudian pilih **Berikutnya**.

   1. Untuk **Langkah 3: Tinjau dan kirim**, tinjau pengguna yang dipilih dan set izin, lalu pilih **Kirim**.

      Halaman diperbarui dengan pesan bahwa Anda Akun AWS sedang dikonfigurasi. Tunggu sampai proses selesai.

      Anda dikembalikan ke Akun AWS halaman. Pesan notifikasi memberi tahu Anda bahwa pesan Anda Akun AWS telah direvisi dan set izin yang diperbarui diterapkan. Saat pengguna masuk, mereka akan memiliki opsi untuk memilih peran. *AdministratorAccess*

### Langkah 2Okta: Konfirmasikan akses Okta pengguna ke AWS sumber daya
<a name="w2aac15c23c33b9"></a>

1. Masuk menggunakan akun uji ke fileOkta dashboard.

1. Di bawah **Aplikasi Saya**, pilih AWS IAM Identity Center ikon.

1. Anda harus melihat Akun AWS ikonnya. Perluas ikon itu untuk melihat daftar Akun AWS yang dapat diakses pengguna. Dalam tutorial ini Anda hanya bekerja dengan satu akun, jadi memperluas ikon hanya menampilkan satu akun.

1. Pilih akun untuk menampilkan set izin yang tersedia bagi pengguna. Dalam tutorial ini Anda membuat set **AdministratorAccess**izin.

1. Di samping set izin adalah tautan untuk jenis akses yang tersedia untuk set izin tersebut. Saat Anda membuat set izin, Anda menentukan akses ke akses terprogram Konsol Manajemen AWS dan akses terprogram. Pilih **Konsol manajemen** untuk membuka Konsol Manajemen AWS.

1. Pengguna masuk ke Konsol Manajemen AWS.

Anda juga dapat menggunakan portal AWS akses. Ini mengarahkan Anda untuk masuk melalui Okta portal sebelum membawa Anda ke portal AWS akses. Jalur ini mengikuti alur masuk SAMP yang diprakarsai SP.

## Oktakonfigurasi untuk akses ke Wilayah tambahan Pusat Identitas IAM - Opsional
<a name="gs-okta-multi-region"></a>

Jika Anda mereplikasi Pusat Identitas IAM ke Wilayah tambahan, Anda harus memperbarui konfigurasi penyedia identitas Anda untuk mengaktifkan akses ke aplikasi AWS terkelola dan Akun AWS melalui Wilayah tambahan. Langkah-langkah di bawah ini memandu Anda melalui prosedur ini. Untuk detail lebih lanjut tentang topik ini termasuk prasyarat, lihat. [Menggunakan Pusat Identitas IAM di beberapa Wilayah AWS](multi-region-iam-identity-center.md) 

1. Ambil ACS URLs untuk wilayah tambahan dari konsol Pusat Identitas IAM seperti yang diuraikan dalam. [Titik akhir ACS di primer dan tambahan Wilayah AWS](multi-region-workforce-access.md#acs-endpoints)

1. Di panel navigasi dasbor Okta admin, pilih **Aplikasi**, lalu **Aplikasi** lagi di daftar yang diperluas.

1. Pilih **AWS IAM Identity Center**aplikasinya.

1. Pilih **tab Masuk**.

1. Di bawah **Pengaturan Masuk Lanjutan**, dan **SSO Lainnya yang Dapat Diminta URLs**, pilih **Tambahkan yang lain** untuk setiap URL ACS Wilayah tambahan, dan tempel URL ACS ke bidang teks.

1. Setelah selesai menambahkan ACS URLs, simpan **AWS IAM Identity Center**aplikasi.

1. Anda dapat membuat aplikasi bookmark Okta untuk portal AWS akses di setiap Wilayah tambahan. Ini memungkinkan pengguna Anda untuk mengakses portal AWS akses di Wilayah tambahan dariOkta. Pastikan untuk memberikan izin kepada pengguna Anda untuk mengakses aplikasi bookmark di. Okta Lihat [Oktadokumentasi](https://support.okta.com/help/s/article/create-a-bookmark-app) untuk lebih jelasnya. 

1. Verifikasi bahwa Anda dapat masuk ke portal AWS akses di setiap Wilayah tambahan. Arahkan ke [portal AWS akses URLs](multi-region-workforce-access.md#portal-endpoints) atau luncurkan aplikasi bookmark dariOkta. 

## Langkah selanjutnya
<a name="gs-okta-next-steps"></a>

Sekarang setelah Anda mengonfigurasi Okta sebagai penyedia identitas dan pengguna yang disediakan di Pusat Identitas IAM, Anda dapat:
+ Berikan akses ke Akun AWS, lihat[Tetapkan akses pengguna atau grup ke Akun AWS](assignusers.md).
+ Berikan akses ke aplikasi cloud, lihat[Tetapkan akses pengguna ke aplikasi di konsol Pusat Identitas IAM](assignuserstoapp.md).
+ Mengkonfigurasi izin berdasarkan fungsi pekerjaan, lihat [Membuat set izin](howtocreatepermissionset.md). 

## Pemecahan masalah
<a name="gs-okta-troubleshooting"></a>

Untuk pemecahan masalah SCIM dan SAFL umum denganOkta, lihat bagian berikut:
+ [Penyediaan ulang pengguna dan grup dihapus dari IAM Identity Center](#reprovisioning-deleted-users-groups)
+ [Kesalahan Penyediaan Otomatis di Okta](#okta-auto-provisioning-error)
+ [Pengguna tertentu gagal melakukan sinkronisasi ke Pusat Identitas IAM dari penyedia SCIM eksternal](troubleshooting.md#issue2)
+ [Masalah mengenai isi pernyataan SAMP yang dibuat oleh IAM Identity Center](troubleshooting.md#issue1)
+ [Gandakan kesalahan pengguna atau grup saat menyediakan pengguna atau grup dengan penyedia identitas eksternal](troubleshooting.md#duplicate-user-group-idp)
+ [Sumber daya tambahan](#gs-okta-troubleshooting-resources)

### Penyediaan ulang pengguna dan grup dihapus dari IAM Identity Center
<a name="reprovisioning-deleted-users-groups"></a>
+ Anda dapat menerima pesan galat berikut di Okta Konsol, jika Anda mencoba mengubah pengguna atau grup yang pernah disinkronkan dan kemudian dihapus dari Pusat Identitas IAM: Okta
  + Dorongan profil otomatis pengguna *Jane Doe* ke aplikasi AWS IAM Identity Center gagal: Kesalahan saat mencoba mendorong pembaruan profil untuk*jane\$1doe@example.com*: Tidak ada pengguna yang dikembalikan untuk pengguna *xxxxx-xxxxxx-xxxxx-xxxxxxx*
  + Grup tertaut tidak ada di AWS IAM Identity Center. Ubah grup tertaut untuk melanjutkan mendorong keanggotaan grup.
+ Anda juga dapat menerima pesan galat berikut di Log Sistem untuk pengguna atau grup Pusat Identitas IAM yang disinkronkan dan dihapus: Okta
  + Kesalahan Okta: Eventfailed application.provision.user.push\$1profile: Tidak ada pengguna yang dikembalikan untuk pengguna *xxxxx-xxxxxx-xxxxx-xxxxxxx*
  + Kesalahan Okta: application.provision.group\$1push.mapping.update.or.delete.failed.with.error: Grup tertaut tidak ada di. AWS IAM Identity Center Ubah grup tertaut untuk melanjutkan mendorong keanggotaan grup.

**Awas**  
Pengguna dan grup harus dihapus dari Okta bukan IAM Identity Center jika Anda telah menyinkronkan Okta dan IAM Identity Center menggunakan SCIM.

**Pemecahan masalah Pengguna Pusat Identitas IAM yang dihapus**  
Untuk mengatasi masalah ini dengan pengguna Pusat Identitas IAM yang dihapus, pengguna harus dihapus dariOkta. Jika perlu, pengguna ini juga perlu dibuat ulang. Okta Ketika pengguna dibuat ulangOkta, itu juga akan direvisi ke Pusat Identitas IAM melalui SCIM. Untuk informasi selengkapnya tentang menghapus pengguna, lihat [Oktadokumentasi](https://help.okta.com/en-us/content/topics/users-groups-profiles/usgp-deactivate-user-account.htm).

**catatan**  
Jika Anda perlu menghapus akses Okta pengguna ke Pusat Identitas IAM, Anda harus terlebih dahulu menghapusnya dari Push Grup mereka dan kemudian Grup Penugasan mereka masuk. Okta Ini memastikan pengguna dihapus dari keanggotaan grup terkait mereka di IAM Identity Center. [Untuk informasi selengkapnya tentang pemecahan masalah Group Push, lihat Okta dokumentasi.](https://help.okta.com/en-us/content/topics/users-groups-profiles/usgp-group-push-troubleshoot.htm)

**Pemecahan masalah Grup Pusat Identitas IAM yang dihapus**  
Untuk mengatasi masalah ini dengan grup Pusat Identitas IAM yang dihapus, grup harus dihapus dari Okta. Jika perlu, grup ini juga perlu dibuat ulang di Okta menggunakan Group Push. Ketika pengguna dibuat ulang di Okta, itu juga akan direvisi ke Pusat Identitas IAM melalui SCIM. Untuk informasi selengkapnya tentang menghapus grup, lihat dokumentasi [Okta](https://help.okta.com/oie/en-us/content/topics/users-groups-profiles/usgp-group-push-troubleshoot.htm).

### Kesalahan Penyediaan Otomatis di Okta
<a name="okta-auto-provisioning-error"></a>

Jika Anda menerima pesan galat berikut diOkta:

Penyediaan otomatis pengguna Jane Doe ke aplikasi AWS IAM Identity Center gagal: Pengguna yang cocok tidak ditemukan

Lihat [Oktadokumentasi](https://support.okta.com/help/s/article/aws-iam-identity-center-provisioning-error-automatic-provisioning-of-user-name-of-user-to-app-aws-iam-identity-center-failed-matching-user-not-found?language=en_US) untuk informasi lebih lanjut.

### Sumber daya tambahan
<a name="gs-okta-troubleshooting-resources"></a>
+ Untuk tips pemecahan masalah SCIM umum, lihat. [Memecahkan masalah Pusat Identitas IAM](troubleshooting.md)

Sumber daya berikut dapat membantu Anda memecahkan masalah saat Anda bekerja dengan: AWS
+ [AWS re:Post](https://repost.aws/)- Temukan FAQs dan tautkan ke sumber daya lain untuk membantu Anda memecahkan masalah.
+ [AWS Dukungan](https://aws.amazon.com/premiumsupport/)- Dapatkan dukungan teknis