View a markdown version of this page

Centro de Identidade do AWS IAM and AWS Organizations - AWS Organizations

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Centro de Identidade do AWS IAM and AWS Organizations

Centro de Identidade do AWS IAM fornece acesso de login único para todos os seus aplicativos Contas da AWS e aplicativos na nuvem. Ele se conecta ao Microsoft Active Directory AWS Directory Service para permitir que os usuários desse diretório entrem em um portal de AWS acesso personalizado usando seus nomes de usuário e senhas existentes do Active Directory. No portal de AWS acesso, os usuários têm acesso a todos Contas da AWS os aplicativos em nuvem para os quais têm permissões.

Para obter mais informações sobre o Centro de Identidade do IAM, consulte o Guia do usuário do Centro de Identidade do AWS IAM.

Use as informações a seguir para ajudá-lo a se integrar Centro de Identidade do AWS IAM com AWS Organizations.

Funções vinculadas ao serviço, criadas quando você habilitou a integração

A função vinculada ao serviço a seguir é criada automaticamente na conta gerencial de sua organização quando você habilita o acesso confiável. Essa função permite que o IAM Identity Center realize as operações suportadas nas contas de sua organização.

Você pode excluir ou modificar essa função apenas se desabilitar o acesso confiável entre o IAM Identity Center e o Organizations, ou se remover a conta-membro da organização.

  • AWSServiceRoleForSSO

Entidades de serviço primárias usadas pelas funções vinculadas ao serviço

A função vinculada ao serviço na seção anterior pode ser assumida apenas pelas entidades de serviço primárias autorizadas pelas relações de confiança definidas para a função. As funções vinculadas ao serviço usadas pelo IAM Identity Center concedem acesso às seguintes entidades de serviço primárias:

  • sso.amazonaws.com

Habilitar o acesso confiável no IAM Identity Center

Para obter informações sobre as permissões necessárias para habilitar acesso confiável, consulte Permissões necessárias para habilitar o acesso confiável.

Você pode ativar o acesso confiável usando o Centro de Identidade do AWS IAM console ou o AWS Organizations console.

Importante

É altamente recomendável que, sempre que possível, você use o Centro de Identidade do AWS IAM console ou as ferramentas para permitir a integração com o Organizations. Isso permite Centro de Identidade do AWS IAM realizar qualquer configuração necessária, como criar os recursos necessários ao serviço. Continue com estas etapas apenas se você não puder habilitar a integração usando as ferramentas fornecidas pelo Centro de Identidade do AWS IAM. Para obter mais informações, consulte esta nota.

Se você habilitar o acesso confiável usando o Centro de Identidade do AWS IAM console ou as ferramentas, não precisará concluir essas etapas.

O IAM Identity Center requer acesso confiável AWS Organizations para funcionar. O acesso confiável é habilitado quando você configura o IAM Identity Center. Para obter mais informações, consulte Conceitos básicos - Etapa 1: habilitar o Centro de Identidade do AWS IAM no Guia do usuário do Centro de Identidade do AWS IAM .

Você pode habilitar o acesso confiável usando o AWS Organizations console, executando um AWS CLI comando ou chamando uma operação de API em um dos AWS SDKs.

Console de gerenciamento da AWS
Para habilitar o acesso ao serviço confiável usando o console do Organizations
  1. Faça login no console do AWS Organizations. Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz (não recomendado) na conta gerencial da organização.

  2. No painel de navegação, escolha Serviços.

  3. Escolha Centro de Identidade do AWS IAM na lista de serviços.

  4. Escolha Enable trusted access (Habilitar acesso confiável).

  5. Na caixa de diálogo Habilitar o acesso confiável para o Centro de Identidade do AWS IAM, digite habilitar para confirmar e, em seguida, escolha Habilitar o acesso confiável.

  6. Se você for administrador de somente AWS Organizations, informe ao administrador Centro de Identidade do AWS IAM que agora ele pode habilitar esse serviço para funcionar a AWS Organizations partir do console de serviço.

AWS CLI, AWS API
Para habilitar o acesso ao serviço confiável usando a CLI/SDK do Organizations

Use os seguintes AWS CLI comandos ou operações de API para habilitar o acesso confiável ao serviço:

  • AWS CLI: enable-aws-service-access

    Execute o comando a seguir para habilitá-lo Centro de Identidade do AWS IAM como um serviço confiável com Organizations.

    $ aws organizations enable-aws-service-access \ --service-principal sso.amazonaws.com

    Esse comando não gera nenhuma saída quando é bem-sucedido.

  • AWS API: Habilitar AWSService acesso

Desabilitar o acesso confiável no IAM Identity Center

Para obter informações sobre as permissões necessárias para desabilitar acesso confiável, consulte Permissões necessárias para desabilitar o acesso confiável.

O IAM Identity Center requer acesso confiável AWS Organizations para operar. Se você desativar o acesso confiável usando o IAM Identity Center AWS Organizations enquanto estiver usando o IAM Identity Center, ele deixará de funcionar porque não poderá acessar a organização. Os usuários não podem usar o IAM Identity Center para acessar contas. As funções criadas pelo IAM Identity Center se mantêm, mas o serviço do IAM Identity Center não pode acessá-las. As funções vinculadas ao serviço do IAM Identity Center permanecem. Se reabilitar o acesso confiável, o IAM Identity Center continuará a operar como antes, sem que seja necessário reconfigurar o serviço.

Se você remover uma conta de sua organização, o IAM Identity Center automaticamente limpará quaisquer metadados e recursos, como a função vinculada ao serviço dele. Uma conta independente removida de uma organização não funciona mais com o IAM Identity Center.

Você só pode desabilitar o acesso confiável usando as ferramentas do Organizations.

Você pode desativar o acesso confiável usando o AWS Organizations console, executando um AWS CLI comando do Organizations ou chamando uma operação da API Organizations em um dos AWS SDKs.

Console de gerenciamento da AWS
Para desabilitar o acesso confiável usando o console do Organizations
  1. Faça login no console do AWS Organizations. Você deve fazer login como um usuário do IAM, assumir um perfil do IAM ou fazer login como usuário-raiz (não recomendado) na conta gerencial da organização.

  2. No painel de navegação, escolha Serviços.

  3. Escolha Centro de Identidade do AWS IAM na lista de serviços.

  4. Escolha Desabilitar acesso confiável.

  5. Na caixa de diálogo Desabilitar o acesso confiável para o Centro de Identidade do AWS IAM, digite desabilitar para confirmar e, em seguida, escolha Desabilitar o acesso confiável.

  6. Se você for administrador de somente AWS Organizations, informe ao administrador Centro de Identidade do AWS IAM que agora ele pode impedir que esse serviço funcione AWS Organizations usando o console de serviço ou as ferramentas.

AWS CLI, AWS API
Para desabilitar o acesso confiável usando a CLI/SKD do Organizations

Você pode usar os seguintes AWS CLI comandos ou operações de API para desativar o acesso confiável a serviços:

  • AWS CLI: disable-aws-service-access

    Execute o comando a seguir para desabilitar Centro de Identidade do AWS IAM como um serviço confiável com Organizations.

    $ aws organizations disable-aws-service-access \ --service-principal sso.amazonaws.com

    Esse comando não gera nenhuma saída quando é bem-sucedido.

  • AWS API: Desativar AWSService acesso

Como habilitar uma conta de administrador delegado para o IAM Identity Center

Quando você designa uma conta de membro como um administrador delegado para a organização, os usuários e as funções dessa conta podem executar ações administrativas para o IAM Identity Center que, de outra forma, só poderiam ser acionadas por usuários ou funções na conta gerencial da organização. Isso ajuda você a separar o gerenciamento da organização do gerenciamento do IAM Identity Center.

Permissões mínimas

Somente um usuário ou perfil na conta gerencial do Organizations pode configurar uma conta de membro como um administrador delegado para o IAM Identity Center na organização.

Para obter instruções sobre como habilitar uma conta de administrador delegado para o IAM Identity Center, consulte Delegated administration (Administração delegada) no Guia do usuário do Centro de Identidade do AWS IAM .