

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Federação de identidades e autenticação única
<a name="identity-sso"></a>

Garantir o gerenciamento consistente de identidades em todos os sistemas centrais é fundamental para adotar com êxito e segurança qualquer tecnologia. As instituições educacionais estão adotando cada vez mais soluções de identidade e login único baseadas em nuvem, como [Centro de Identidade do AWS IAM](https://aws.amazon.com/iam/identity-center/)Microsoft Entra ID (antigo Azure Active Directory), Okta,,, Ping Identity, e CyberArk para simplificar o gerenciamento de identidades, reduzir a carga operacional e aplicar centralmente as melhores práticas, como autenticação multifator e acesso com privilégios mínimos. JumpCloud OneLogin

Muitas dessas instituições ainda mantêm serviços de gerenciamento de identidades e diretórios, como o Active Directory e o Shibboleth, para seus ambientes on-premises. Eles podem ser integrados a soluções baseadas em nuvem para permitir o gerenciamento centralizado de identidades e a autenticação única para os estudantes, corpo docente e funcionários. Os provedores de soluções em nuvem devem ter plataformas robustas de gerenciamento de easy-to-integrate identidade que permitam federar identidades por meio de provedores de identidade em nuvem para seus aplicativos existentes, suas soluções SaaS e serviços em nuvem. O diagrama a seguir mostra um exemplo de arquitetura.

![\[Identity management flow from on-premises systems to Serviços da AWS via cloud identity providers.\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/strategy-education-hybrid-multicloud/images/identity-sso.png)


Essa arquitetura segue estas recomendações:
+ **Selecione um provedor de nuvem primário e estratégico.**Essa arquitetura é usada AWS como principal provedor de nuvem. Ao se integrar a um provedor de identidades na nuvem e aos serviços existentes de gerenciamento de identidades e diretório on-premises, essa arquitetura oferece suporte ao provisionamento e ao gerenciamento automatizados do acesso aos serviços do provedor de nuvem primário e a outras aplicações e soluções SaaS. Isso garante que os requisitos de segurança e governança sejam atendidos de forma consistente e sejam fáceis de gerenciar à medida que mais aplicações e serviços são adicionados ao portfólio de tecnologia da instituição.
+ **Diferencie entre aplicações SaaS e serviços básicos em nuvem.**Essa arquitetura integra vários tipos de sistemas de identidade baseados em nuvem, SaaS e locais para fornecer acesso a serviços e outros aplicativos. Nuvem AWS Muitos provedores de identidade baseados em nuvem e soluções de autenticação única também são aplicações SaaS e podem usar integrações nativas e protocolos padrão, como SAML, para trabalhar em vários ambientes.
+ **Estabeleça requisitos de segurança e governança para cada provedor de serviços de nuvem.**Essa arquitetura segue as orientações sobre gerenciamento de identidade e acesso emitidas por vários frameworks de segurança, incluindo o Cybersecurity Framework (CSF) do Instituto Nacional de Padrões e Tecnologia (NIST), NIST 800-171 e NIST 800-53. As integrações com o [AWS Organizations](https://aws.amazon.com/organizations/), o [AWS Identity and Access Management (IAM)](https://aws.amazon.com/iam/) e outros [serviços de segurança, identidade e conformidade da AWS](https://aws.amazon.com/products/security/) ajudam a fornecer controles de acesso seguros e granulares com base nas permissões do grupo.
+ **Adote serviços gerenciados nativos da nuvem sempre que for possível e prático. **Essa arquitetura usa serviços gerenciados baseados em nuvem para gerenciamento de identidades e autenticação única. Isso diminui o tempo e a energia gastos no gerenciamento da infraestrutura e facilita a manutenção desses sistemas críticos.
+ **Implemente arquiteturas híbridas quando os investimentos on-premises existentes justificarem o uso contínuo. **Essa arquitetura integra investimentos on-premises existentes em infraestrutura para hospedar workloads do Active Directory, do Lightweight Directory Access Control (LDAP) e do Shibboleth, e fornece um caminho para, eventualmente, transferir os principais serviços de identidade para a infraestrutura baseada em nuvem. [Além disso, se suas cargas de trabalho locais precisarem de acesso baseado em certificado aos AWS recursos, você poderá usar o Roles Anywhere.AWS Identity and Access Management](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html)