

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS ParallelCluster Integrazione dell'interfaccia utente con Identity Center
<a name="tutorials_10_pcui-aws-ic-integration-v3"></a>

L'obiettivo di questo tutorial è dimostrare come integrare l' AWS ParallelCluster interfaccia utente con IAM Identity Center per una soluzione Single Sign-On che unifica gli utenti in Active Directory e può essere condivisa con i cluster. AWS ParallelCluster 

Quando si utilizza AWS ParallelCluster, si pagano solo le AWS risorse create quando si creano o si AWS ParallelCluster aggiornano immagini e cluster. Per ulteriori informazioni, consulta [AWS servizi usati da AWS ParallelCluster](aws-services-v3.md).

**Prerequisiti:**
+ Un' AWS ParallelCluster interfaccia utente esistente che può essere installata seguendo le istruzioni riportate [qui](install-pcui-v3.md).
+ Un'Active Directory gestita esistente, preferibilmente una che utilizzerai anche per [l' AWS ParallelCluster integrazione](tutorials_05_multi-user-ad.md).

## Abilita IAM Identity Center
<a name="enable-iam-identity-center-v3"></a>

Se disponi già di un centro di identità collegato al tuo AWS Managed Microsoft AD (Active Directory), puoi utilizzarlo e passare alla sezione **Aggiungere l'applicazione a IAM Identity** Center.

Se non disponi già di un centro di identità collegato a un AWS Managed Microsoft AD, segui i passaggi seguenti per configurarlo.

**Attivazione di Identity Center**

1. Nella console, accedi a IAM Identity Center. (Assicurati di trovarti nella regione in cui hai il tuo AWS Managed Microsoft AD.)

1. Fai clic sul pulsante **Abilita**, potrebbe essere richiesto se desideri abilitare le organizzazioni. Questo è un requisito, quindi puoi scegliere di abilitarlo. **Nota**: in questo modo invierai all'amministratore del tuo account un'email di conferma che dovrai seguire il link per confermare.

**Connessione di Identity Center a Managed AD**

1. Nella pagina successiva, dopo aver abilitato il centro di identità, dovresti vedere i passaggi di configurazione consigliati, nella fase 1, seleziona **Scegli la tua origine di identità**.

1. Nella sezione Origine dell'identità, fai clic sul menu a discesa **Azioni** (in alto a destra), quindi seleziona **Cambia fonte di identità**.

1. Seleziona **Active Directory**.

1. In **Directory esistenti**, scegli la tua directory.

1. Fare clic su Avanti.

1. Controlla le modifiche, scorri verso il basso, digita ACCETTA nella casella di testo per confermare, quindi fai clic su **Cambia origine dell'identità**.

1. Attendi il completamento delle modifiche, quindi dovresti vedere un banner verde in alto.

**Sincronizzazione di utenti e gruppi con Identity Center**

1. Nel banner verde, fai clic su **Avvia configurazione guidata** (pulsante in alto a destra)  
![\[Schermata che evidenzia il pulsante Avvia configurazione guidata.\]](http://docs.aws.amazon.com/it_it/parallelcluster/latest/ug/images/tutorials/pcui_awsic_integration/IAC_start_guided_setup_1.png)

1. **Nella sezione **Configura le mappature degli attributi**, fai clic su Avanti**

1. **Nella sezione Configura l'ambito di sincronizzazione, digita il nome degli utenti che desideri sincronizzare con Identity Center, quindi fai clic su Aggiungi**

1. **Una volta terminata l'aggiunta di utenti e gruppi, fai clic su Avanti**  
![\[Schermata che evidenzia il pulsante Avanti.\]](http://docs.aws.amazon.com/it_it/parallelcluster/latest/ug/images/tutorials/pcui_awsic_integration/IAC_guided_setup_add_users_groups_2.png)

1. **Controlla le modifiche, quindi fai clic su Salva configurazione**

1. Se nella schermata successiva viene visualizzato un avviso relativo alla mancata sincronizzazione degli utenti, seleziona il **pulsante Riprendi la sincronizzazione** in alto a destra.

1. Successivamente, per abilitare gli utenti, nella scheda **Utenti** a sinistra, seleziona un utente, quindi fai clic su **Abilita accesso utente > **Abilita** accesso utente** 

   **Nota**: potrebbe essere necessario selezionare Riprendi sincronizzazione se hai un banner di avviso in alto e poi attendi che gli utenti si sincronizzino (prova il pulsante di aggiornamento per vedere se sono già sincronizzati).  
![\[Schermata che evidenzia la scheda Utenti.\]](http://docs.aws.amazon.com/it_it/parallelcluster/latest/ug/images/tutorials/pcui_awsic_integration/IAC_enable_user_access_3.png)

## Aggiungere l'applicazione a IAM Identity Center
<a name="adding-apps-to-iam-identity-center-v3"></a>

Dopo aver sincronizzato gli utenti con IAM Identity Center, dovrai aggiungere una nuova applicazione. Questo configura quali applicazioni abilitate all'SSO saranno disponibili sul tuo portale IAM Identity Center. In questo caso, aggiungeremo l' AWS ParallelCluster interfaccia utente come applicazione mentre IAM Identity Center sarà il provider di identità.

Il passaggio successivo aggiungerà l' AWS ParallelCluster interfaccia utente come applicazione in IAM Identity Center. AWS ParallelCluster L'interfaccia utente è un portale web che aiuta l'utente a gestire i propri cluster. Per ulteriori informazioni, consulta [AWS ParallelCluster UI](pcui-using-v3.md).

**Configurazione dell'applicazione in Identity Center**

1. In **IAM Identity Center** > **Applicazioni** (nella barra del menu a sinistra, fai clic su Applicazioni)

1. Fai clic su **Aggiungi applicazione**

1. Seleziona **Aggiungi un'applicazione SAML 2.0 personalizzata**

1. **Fai clic su Avanti**

1. Seleziona il nome visualizzato e la descrizione che desideri utilizzare (ad esempio PCUI e AWS ParallelCluster UI)

1. Nella sezione **Metadati IAM Identity Center**, copia il link per il file di metadati IAM Identity Center SAML e salvalo per utilizzarlo in un secondo momento. Questo verrà utilizzato per configurare l'SSO sull'app web

1. In **Proprietà dell'applicazione**, nell'URL di avvio dell'applicazione, inserisci il tuo indirizzo PCUI. **Puoi trovarlo accedendo alla CloudFormation console, selezionando lo stack che corrisponde a PCUI (ad esempio parallelcluster-ui) e andando alla scheda Output per trovare** ParallelCluster UIUrl

   ad esempio https://m2iwazsi1j.execute-api.us-east-1.amazonaws.com

1. In **Metadati dell'applicazione**, scegli **Digita manualmente i valori dei metadati**. Fornisci quindi i seguenti valori.

   1. **Importante**: assicurati di sostituire i valori domain-prefix, region e userpool-id con informazioni specifiche del tuo ambiente.

   1. **Il prefisso del dominio, la regione e l'userpool-id possono essere ottenuti aprendo la console Amazon Cognito > User **pools****  
![\[Schermata che evidenzia il nome del pool di utenti nei pool di utenti di Cognito\]](http://docs.aws.amazon.com/it_it/parallelcluster/latest/ug/images/tutorials/pcui_awsic_integration/Amazon_cognito_user_pools_4.png)

   1. Seleziona il pool di utenti che corrisponde a PCUI (che avrà un nome di pool di utenti come PCUI-CD8A2-Cognito-153 EK3 TO45 S98-UserPool)

   1. **Vai** a Integrazione delle app  
![\[Schermata che evidenzia il Dominio Cognito nella scheda Integrazione app\]](http://docs.aws.amazon.com/it_it/parallelcluster/latest/ug/images/tutorials/pcui_awsic_integration/Amazon_cognito_app_integration_5.png)

1. <domain-prefix>URL dell'Application Assertion Consumer Service (ACS): https://.auth. <region>.amazoncognito. com/saml2/idpresponse

   Destinatari SAML dell'applicazione: urn:amazon:cognito:sp: <userpool-id>

1. Seleziona **Invia**. **Quindi, vai alla pagina dei dettagli dell'applicazione che hai aggiunto.**

1. Seleziona l'elenco a discesa **Azioni** e scegli **Modifica mappature degli attributi**. Quindi, fornisci i seguenti attributi.

   1. Attributo utente nell'applicazione: **soggetto** (Nota: l'**oggetto** è precompilato). **→ Esegue il mapping a questo valore di stringa o attributo utente in IAM Identity Center: **\$1 \$1user:email\$1, Format: emailAddress****

   1. **Attributo utente nell'applicazione: **email → Esegue** il mapping a questo valore di stringa o attributo utente in IAM Identity Center: **\$1 \$1user:email**\$1, Formato: unspecified**  
![\[Schermata che evidenzia la sezione Mappature degli attributi per PCUI\]](http://docs.aws.amazon.com/it_it/parallelcluster/latest/ug/images/tutorials/pcui_awsic_integration/IAC_attribute_mappings_PCUI_6.png)

1. Salvare le modifiche.

1. Scegli il pulsante **Assegna utenti, quindi assegna** l'utente all'applicazione. Questi sono gli utenti di Active Directory che avranno accesso all'interfaccia PCUI.  
![\[Schermata che evidenzia Assegna utenti all'applicazione.\]](http://docs.aws.amazon.com/it_it/parallelcluster/latest/ug/images/tutorials/pcui_awsic_integration/IAC_PCUI_App_7.png)

**Configura IAM Identity Center come IdP SAML nel tuo pool di utenti**

1. **Nelle impostazioni del pool di utenti, seleziona **Esperienza di accesso** > Aggiungi provider di identità**  
![\[Schermata che evidenzia la scheda Esperienza di accesso\]](http://docs.aws.amazon.com/it_it/parallelcluster/latest/ug/images/tutorials/pcui_awsic_integration/Amazon_cognito_sign_in_expereince_8.png)

1. Scegli un IdP SAML

1. Per il nome del **provider**, fornisci **IdentityCenter**

1. In **Origine del documento di metadati** scegli **Inserisci l'URL dell'endpoint del documento di metadati e fornisci l'URL** copiato durante la configurazione dell'applicazione di Identity Center

1. In **Attributi**, per e-mail scegli email  
![\[Schermata che evidenzia la scheda Esperienza di accesso\]](http://docs.aws.amazon.com/it_it/parallelcluster/latest/ug/images/tutorials/pcui_awsic_integration/Amazonw_cognito_SAML_9.png)

1. Seleziona **Aggiungi provider di identità**.

**Integra l'IdP con il client dell'app del pool di utenti**

1. Successivamente, nella sezione **Integrazione delle app** del tuo pool di utenti, scegli il client elencato nell'elenco dei **client dell'app**  
![\[Schermata che evidenzia la scheda Esperienza di accesso\]](http://docs.aws.amazon.com/it_it/parallelcluster/latest/ug/images/tutorials/pcui_awsic_integration/Amazon_cognito_user_pool_app_client_10.png)

1. **In **Hosted** UI scegli Modifica**

1. Nella sezione **Provider di identità** scegli **IdentityCenter**anche.

1. Scegliere **Salva modifiche**.

**Convalida la configurazione**

1. Successivamente convalideremo la configurazione che abbiamo appena creato accedendo a PCUI. Accedi al tuo portale PCUI e ora dovresti vedere un'opzione per accedere con il tuo ID aziendale:  
![\[Schermata che evidenzia la scheda Esperienza di accesso\]](http://docs.aws.amazon.com/it_it/parallelcluster/latest/ug/images/tutorials/pcui_awsic_integration/Amazon_cognito_validate_step_11.png)

1. Facendo clic sul **IdentityCenter**pulsante dovresti accedere al login IAM Identity Center IdP seguito da una pagina con le tue applicazioni che include PCUI, apri quell'applicazione.

1. Quando arrivi alla schermata seguente, l'utente sarà stato aggiunto al pool di utenti di Cognito.  
![\[Schermata che evidenzia la scheda Esperienza di accesso\]](http://docs.aws.amazon.com/it_it/parallelcluster/latest/ug/images/tutorials/pcui_awsic_integration/Amazon_cognito_continue_with_IC_12.png)

**Rendi il tuo utente un amministratore**

1. Ora vai alla **console **Amazon Cognito** > Pool di utenti e seleziona l'utente** appena creato, che dovrebbe avere il prefisso identitycenter.  
![\[Schermata che evidenzia la scheda Esperienza di accesso\]](http://docs.aws.amazon.com/it_it/parallelcluster/latest/ug/images/tutorials/pcui_awsic_integration/Amazon_cognito_user_pools_new_created_user_13.png)

1. **In **Appartenenze al gruppo** seleziona **Aggiungi utente al gruppo**, scegli **amministratore** e fai clic su Aggiungi.**

1. Ora, quando fai clic su **Continua con**, IdentityCenter verrai indirizzato alla pagina dell' AWS ParallelCluster interfaccia utente.