

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Guida introduttiva a un'origine di AWS IAM Identity Center identità (console)
<a name="getting-started-aws-sso"></a>

Una fonte di AWS IAM Identity Center identità contiene informazioni sui tuoi utenti e gruppi. Ciò è utile per configurare il filtro contestuale degli utenti, in cui Amazon Kendra filtra i risultati di ricerca per diversi utenti in base all'accesso dell'utente o del relativo gruppo ai documenti.

Per creare una fonte di identità IAM Identity Center, devi attivare IAM Identity Center e creare un'organizzazione in AWS Organizations. Quando attivi IAM Identity Center e crei un'organizzazione per la prima volta, per impostazione predefinita viene utilizzata automaticamente la directory Identity Center come origine dell'identità. Puoi passare ad Active Directory (gestito o autogestito da Amazon) o a un provider di identità esterno come fonte di identità. A tal fine, devi seguire le linee guida corrette: consulta [Modifica della fonte di identità di IAM Identity Center](https://docs.aws.amazon.com/kendra/latest/dg/changing-aws-sso-source.html). Puoi avere una sola fonte di identità per organizzazione.

Affinché agli utenti e ai gruppi vengano assegnati diversi livelli di accesso ai documenti, è necessario includere gli utenti e i gruppi nell'elenco di controllo degli accessi quando si inseriscono documenti nell'indice. Ciò consente agli utenti e ai gruppi di cercare documenti Amazon Kendra in base al loro livello di accesso. Quando si effettua una query, l'ID utente deve corrispondere esattamente al nome utente in IAM Identity Center.

È inoltre necessario concedere le autorizzazioni necessarie per utilizzare IAM Identity Center con Amazon Kendra. Per ulteriori informazioni, consulta [IAM i ruoli per IAM Identity Center](https://docs.aws.amazon.com/kendra/latest/dg/iam-roles.html#iam-roles-aws-sso).

**Per configurare una fonte di identità IAM Identity Center**

1. Apri la [console Centro identità IAM](https://console.aws.amazon.com/singlesignon).

1. Scegli **Abilita IAM Identity Center**, quindi scegli **Crea AWS organizzazione**.

   La directory Identity Center viene creata per impostazione predefinita e ti viene inviata un'e-mail per verificare l'indirizzo e-mail associato all'organizzazione.

1. Per aggiungere un gruppo all' AWS organizzazione, nel riquadro di navigazione, scegli **Gruppi**.

1. Nella **pagina Gruppi**, scegli **Crea gruppo** e inserisci un nome e una descrizione del gruppo nella finestra di dialogo. Scegli **Create** (Crea).

1. Per aggiungere un utente alle tue Organizzazioni, nel riquadro di navigazione, scegli **Utenti**.

1. Nella pagina **Users (Utenti)**, scegliere **Add user (Aggiungi utente)**. In **User details (Dettagli utente)** specificare tutti i campi obbligatori. In **Password** scegliere **Send an email to the user (Invia un messaggio e-mail all'utente)**. Scegli **Next (Successivo)**.

1. Per aggiungere un utente a un gruppo, scegli **Gruppi** e seleziona un gruppo.

1. Nella pagina **Dettagli**, in **Membri del gruppo**, scegli **Aggiungi utente**.

1. Nella pagina **Aggiungi utenti al gruppo**, seleziona l'utente che desideri aggiungere come membro del gruppo. Puoi selezionare più utenti da aggiungere a un gruppo.

1. Per sincronizzare l'elenco di utenti e gruppi con IAM Identity Center, modifica la fonte di identità in Active Directory o provider di identità esterno.

   La directory Identity Center è la fonte di identità predefinita e richiede l'aggiunta manuale di utenti e gruppi utilizzando questa fonte se non disponi di un elenco personale gestito da un provider. Per modificare la fonte di identità, devi seguire le linee guida corrette in merito: consulta [Modifica della fonte di identità di IAM Identity Center](https://docs.aws.amazon.com/kendra/latest/dg/changing-aws-sso-source.html).

**Nota**  
Se utilizzi Active Directory o un provider di identità esterno come fonte di identità, devi mappare gli indirizzi e-mail degli utenti ai nomi utente di IAM Identity Center quando specifichi il protocollo System for Cross-domain Identity Management (SCIM). Per ulteriori informazioni, consulta la [guida IAM Identity Center su SCIM per abilitare IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/scim-profile-saml.html) Identity Center.

Dopo aver configurato la fonte di identità IAM Identity Center, puoi attivarla nella console quando crei o modifichi l'indice. Vai a **Controllo dell'accesso degli utenti** nelle impostazioni dell'indice e modifica le impostazioni per consentire il recupero delle informazioni sui gruppi di utenti da IAM Identity Center.

Puoi anche attivare IAM Identity Center utilizzando l'[UserGroupResolutionConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UserGroupResolutionConfiguration.html)oggetto. Fornisci l'`UserGroupResolutionMode`annuncio `AWS_SSO` e crei un IAM ruolo che autorizza a chiamare`sso:ListDirectoryAssociations`,`sso-directory:SearchUsers`,`sso-directory:ListGroupsForUser`,`sso-directory:DescribeGroups`.

**avvertimento**  
Amazon Kendra attualmente non supporta l'utilizzo `UserGroupResolutionConfiguration` con un account di membro AWS dell'organizzazione per la fonte di identità IAM Identity Center. È necessario creare l'indice nell'account di gestione dell'organizzazione per poterlo utilizzare`UserGroupResolutionConfiguration`.

Di seguito è riportata una panoramica su come configurare un'origine dati con `UserGroupResolutionConfiguration` un controllo dell'accesso degli utenti per filtrare i risultati della ricerca in base al contesto dell'utente. Ciò presuppone che tu abbia già creato un indice e un IAM ruolo per gli indici. Crei un indice e fornisci il IAM ruolo utilizzando l'API. [CreateIndex](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateIndex.html)

**Configurazione di un'origine dati con `UserGroupResolutionConfiguration` filtro del contesto utente**

1. Crea un [IAM ruolo](https://docs.aws.amazon.com/kendra/latest/dg/iam-roles.html#iam-roles-aws-sso) che dia il permesso di accedere alla tua fonte di identità IAM Identity Center.

1. Configura [https://docs.aws.amazon.com/kendra/latest/APIReference/API_UserGroupResolutionConfiguration.html](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UserGroupResolutionConfiguration.html)impostando la modalità su `AWS_SSO` e chiama [UpdateIndex](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UpdateIndex.html)per aggiornare l'indice per utilizzare IAM Identity Center.

1. Se desideri utilizzare il controllo dell'accesso utente basato su token per filtrare i risultati della ricerca in base al contesto dell'utente, imposta su `USER_TOKEN` Quando [UserContextPolicy](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UpdateIndex.html#Kendra-UpdateIndex-request-UserContextPolicy)chiami. `UpdateIndex` Altrimenti, Amazon Kendra esegue la scansione dell'elenco di controllo degli accessi per ciascuno dei tuoi documenti per la maggior parte dei connettori di origini dati. Puoi anche filtrare i risultati della ricerca in base al contesto dell'utente nell'API [Query](https://docs.aws.amazon.com/kendra/latest/APIReference/API_Query.html) fornendo informazioni su utenti e gruppi in. `UserContext` È inoltre possibile mappare gli utenti ai rispettivi gruppi [PutPrincipalMapping](https://docs.aws.amazon.com/kendra/latest/APIReference/API_PutPrincipalMapping.html)in modo da fornire l'ID utente solo quando si invia la query.

1. Crea un [IAM ruolo](https://docs.aws.amazon.com//kendra/latest/dg/iam-roles.html#iam-roles-ds) che autorizzi l'accesso alla tua fonte di dati.

1. [Configura](https://docs.aws.amazon.com/kendra/latest/APIReference/API_DataSourceConfiguration.html) la tua fonte di dati. È necessario fornire le informazioni di connessione richieste per connettersi alla fonte dati.

1. Crea una fonte di dati utilizzando l'[CreateDataSource](https://docs.aws.amazon.com/kendra/latest/APIReference/API_CreateDataSource.html)API. Fornisci l'`DataSourceConfiguration`oggetto, che include `TemplateConfiguration` l'ID dell'indice, il IAM ruolo dell'origine dati, il tipo di origine dati, e assegna un nome all'origine dati. Puoi anche aggiornare la tua fonte di dati.

# Modifica della fonte di identità di IAM Identity Center
<a name="changing-aws-sso-source"></a>

**avvertimento**  
La modifica della fonte di identità nelle **impostazioni** di IAM Identity Center potrebbe influire sulla conservazione delle informazioni su utenti e gruppi. Per eseguire questa operazione in sicurezza, si consiglia di consultare la sezione [Considerazioni per la modifica della fonte di identità](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-considerations.html). Quando si modifica la fonte di identità, viene generato un nuovo ID di origine dell'identità. Verifica di utilizzare l'ID corretto prima di attivare la `AWS_SSO` modalità [UserGroupResolutionConfiguration](https://docs.aws.amazon.com/kendra/latest/APIReference/API_UserGroupResolutionConfiguration.html).

**Per modificare la fonte di identità di IAM Identity Center**

1. Apri la console [IAM Identity Center>](https://console.aws.amazon.com/singlesignon).

1. Seleziona **Impostazioni**.

1. **Nella pagina **Impostazioni**, in **Identity source**, scegli Cambia.**

1. Nella pagina **Cambia origine identità**, seleziona la tua fonte di identità preferita, quindi scegli **Avanti**.