Como se conectar a um provedor de identidades externo - Centro de Identidade do AWS IAM

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Como se conectar a um provedor de identidades externo

Existem diferentes pré-requisitos, considerações e procedimentos de provisionamento para o suporte externo. IdPs Há step-by-step tutoriais disponíveis para vários: IdPs

Para obter mais informações sobre as considerações externas suportadas pelo IdPs IAM Identity Center, consulteUso de federação de identidades SAML e SCIM com provedores de identidade externos.

O procedimento a seguir apresenta uma visão geral do procedimento usado com todos os provedores de identidades externos.

Conectar-se a um provedor de identidades externo
  1. Abra o console do IAM Identity Center.

  2. Escolha Settings.

  3. Na página Configurações, escolha a guia Origem da identidade e, em seguida, escolha Ações > Alterar origem da identidade.

  4. Em Escolher fonte de identidade, selecione Escolher fonte de identidade e, depois, Próximo.

  5. Em Configurar provedor de identidades externo, faça o seguinte:

    1. Em Metadados do provedor de serviços, escolha Baixar arquivo de metadados para baixar o arquivo de metadados e salvá-lo em seu sistema. O arquivo de metadados SAML do IAM Identity Center é exigido pelo seu provedor de identidades externo.

      nota

      O arquivo de metadados SAML que você baixa contém tanto o serviço de consumidor de asserção IPv4 (ACS) somente quanto o dual-stack. URLs Além disso, se sua Central de Identidade do IAM for replicada para regiões adicionais, o arquivo de metadados conterá ACS URLs para cada região adicional. Se o seu IdP externo tiver um limite no número de ACS URLs, você precisará remover o ACS desnecessário. URLs Por exemplo, se sua organização adotou totalmente os endpoints de pilha dupla e não usa mais aqueles IP4v somente, você pode remover os últimos. Uma abordagem alternativa é não usar o arquivo de metadados, mas copiar e colar o ACS URLs no IdP externo.

    2. Em Metadados do provedor de identidades, selecione Escolher arquivo e localize o arquivo de metadados que você baixou do seu provedor de identidades externo. Em seguida, faça upload do arquivo. Esse arquivo de metadados contém o certificado de chave pública x509 que é necessário e usado para confiar em mensagens enviadas do IdP.

    3. Escolha Próximo.

    Importante

    Alterar sua fonte para ou do Active Directory remove todas as atribuições existentes de usuários e grupos. Você deve reaplicar manualmente as atribuições depois de alterar sua fonte com sucesso.

  6. Depois de ler a isenção de responsabilidade e estar pronto para continuar, insira ACEITAR.

  7. Escolha Alterar origem de identidade. Uma mensagem de status informa que você alterou com sucesso a fonte de identidades.