

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurando o login único (SSO) com o IAM Identity Center
<a name="sso-idc"></a>

Se você ainda não tiver uma central de identidade conectada ao Active Directory gerenciado, comece com[Etapa 1: configurar uma central de identidade](#set-up-identity-center). Se você já tem uma central de identidade conectada ao Active Directory gerenciado, comece com[Etapa 2: conectar-se a uma central de identidade](#connect-identity-center).

**nota**  
Se você estiver implantando em uma GovCloud região, configure o SSO na conta de AWS GovCloud (US) partição em que você implantou o Research and Engineering Studio.

## Etapa 1: configurar uma central de identidade
<a name="set-up-identity-center"></a>

### Habilitar o IAM Identity Center
<a name="enabling-identity-center"></a>

1. Faça login no [console do AWS Identity and Access Management](https://console.aws.amazon.com/iam).

1. Abra o **Identity Center**.

1. Escolha **Habilitar**.

1. Escolha **Ativar com AWS Organizations**.

1. Escolha **Continuar**.

**nota**  
Verifique se você está na mesma região em que gerenciou o Active Directory.

### Conectando o IAM Identity Center a um Active Directory gerenciado
<a name="connecting-identity-center-ad"></a>

Depois de habilitar o IAM Identity Center, conclua estas etapas de configuração recomendadas:

1. No painel de navegação, selecione **Configurações**.

1. Em **Fonte de identidade**, escolha **Ações** e escolha **Alterar fonte de identidade**.

1. Em **Diretórios existentes**, selecione seu diretório.

1. Escolha **Próximo**.

1. Revise suas alterações e insira **ACCEPT** na caixa de confirmação.

1. Escolha **Alterar origem de identidade**.

### Sincronização de usuários e grupos com o centro de identidade
<a name="syncing-identity-center"></a>

Depois que as alterações feitas [Conectando o IAM Identity Center a um Active Directory gerenciado](#connecting-identity-center-ad) forem concluídas, um banner verde de confirmação será exibido.

1. No banner de confirmação, escolha **Iniciar configuração guiada**.

1. **Em **Configurar mapeamentos de atributos**, escolha Avançar.**

1. Na seção **Usuário**, insira os usuários que você deseja sincronizar.

1. Escolha **Adicionar**.

1. Escolha **Próximo**.

1. Revise suas alterações e escolha **Salvar configuração**.

1. O processo de sincronização pode levar alguns minutos. Se você receber uma mensagem de aviso sobre usuários que não estão sincronizando, escolha **Retomar sincronização**.

### Como habilitar usuários
<a name="enabling-users"></a>

1. No menu, escolha **Usuários**.

1. Selecione o (s) usuário (s) para quem você deseja habilitar o acesso.

1. Escolha **Habilitar acesso do usuário**.

## Etapa 2: conectar-se a uma central de identidade
<a name="connect-identity-center"></a>

### Configurando o aplicativo no IAM Identity Center
<a name="setup-application-identity-center"></a>

1. Abra o [console do IAM Identity Center](https://console.aws.amazon.com/singlesignon/).

1. Selecione **Aplicações**.

1. Escolha **Adicionar aplicação**.

1. Em **Preferências de configuração**, escolha **Eu tenho um aplicativo que eu quero configurar**.

1. Em **Tipo de aplicação**, escolha **SAML 2.0**.

1. Escolha **Próximo**.

1. Insira o nome de exibição e a descrição que você gostaria de usar.

1. Em **Metadados do IAM Identity Center**, copie o link para o arquivo de **metadados SAML do IAM Identity Center**. Você precisará disso ao configurar o IAM Identity Center com o portal RES.

1. Em **Propriedades do aplicativo**, insira o **URL inicial do aplicativo**. Por exemplo, .`<your-portal-domain>/sso`

1. Em **URL do ACS do aplicativo**, insira o URL de redirecionamento do portal RES. Para encontrar isso: 

   1. Em **Gerenciamento do ambiente**, escolha **Configurações gerais**.

   1. Selecione a guia **Provedor de identidade**.

   1. Em **Single Sign-On**, você encontrará o URL de redirecionamento do **SAML.**

1. Em **Público do Application SAML**, insira o URN do Amazon Cognito.

   Para criar a urna:

   1. No portal RES, abra **Configurações gerais**.

   1. Na guia **Provedor de identidade**, localize o **ID do grupo de usuários**. 

   1. Adicione o **ID do grupo de usuários** a essa string: 

      ```
      urn:amazon:cognito:sp:<user_pool_id>
      ```

1. **Depois de inserir o URN do Amazon Cognito, escolha Enviar.**

### Configurando mapeamentos de atributos para o aplicativo
<a name="configure-attribute-mappings"></a>

1. No **Identity Center**, abra os detalhes do aplicativo criado.

1. Escolha **Ações** e, em seguida, escolha **Editar mapeamentos de atributos**. 

1. Em **Assunto**, insira **\$1\$1user:email\$1**.

1. Em **Formato**, escolha Endereço de **e-mail**.

1. Escolha **Adicionar novo mapeamento de atributo**. 

1. Em **Atributo do usuário no aplicativo**, insira “e-mail”. 

1. Em **Mapear para esse valor de string ou atributo de usuário no IAM Identity Center**, insira**\$1\$1user:email\$1**.

1. Em **Formato**, insira 'não especificado'.

1. Escolha **Salvar alterações**.

### Adicionar usuários ao aplicativo no IAM Identity Center
<a name="add-users-to-application"></a>

1. No Identity Center, abra **Usuários atribuídos** para seu aplicativo criado e escolha **Atribuir usuários**.

1. Selecione os usuários aos quais você deseja atribuir acesso ao aplicativo.

1. Escolha **Atribuir usuários**.

### Configurando o IAM Identity Center no ambiente RES
<a name="setup-sso-environment"></a>

1. No ambiente do Research and Engineering Studio, em **Gerenciamento do ambiente**, abra **Configurações gerais**.

1. Abra a guia **Provedor de identidade**.

1. Em **Logon único**, escolha **Editar** (ao lado de **Status**).

1. Preencha o formulário com as seguintes informações:

   1. Escolha **SAML**.

   1. Em **Nome do provedor**, insira um nome amigável.

   1. Escolha **Inserir URL do endpoint do documento de metadados**.

   1. Insira o URL que você copiou durante[Configurando o aplicativo no IAM Identity Center](#setup-application-identity-center).

   1. Em **Atributo de e-mail do provedor**, insira “e-mail”.

   1. Selecione **Enviar**.

1. Atualize a página e verifique se o **Status** é exibido como ativado. 