

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Gerenciar usuários no diretório do Identity Center
<a name="manage-your-identity-source-sso"></a>

O IAM Identity Center fornece os seguintes recursos para seus usuários e grupos:
+ Crie seus usuários e grupos.
+ Adicione seus usuários como membros aos grupos. 
+ Atribua aos grupos o nível desejado de acesso aos seus Contas da AWS aplicativos. 

Para gerenciar usuários e grupos na loja do IAM Identity Center, AWS oferece suporte às operações de API listadas em [Ações do Identity Center](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Operations.html).

## Provisionamento quando os usuários estão no Centro de Identidade do IAM
<a name="provision-users-sso"></a>

Ao criar usuários e grupos diretamente no IAM Identity Center, o provisionamento é automático. Essas identidades estão disponíveis imediatamente para serem usadas na criação de atribuições e para uso por aplicações. Para obter mais informações, consulte [Provisionamento de usuários e grupos](users-groups-provisioning.md#user-group-provision).

## Alterando sua origem de identidade
<a name="ad-external-idp"></a>

Se você preferir gerenciar usuários no AWS Managed Microsoft AD, você pode parar de usar seu diretório do Identity Center a qualquer momento e, em vez disso, conectar o IAM Identity Center ao seu diretório no Microsoft AD usando Directory Service. Para obter mais informações, consulte considerações para [Como alternar entre o diretório do IAM Identity Center e Active Directory](manage-your-identity-source-considerations.md#changing-between-sso-and-active-directory).

Se você preferir gerenciar usuários em um provedor de identidades (IdP) externo, você pode conectar o IAM Identity Center ao seu IdP e ativar o provisionamento automático. Para obter mais informações, consulte considerações para [Mudar do IAM Identity Center para um IdP externo](manage-your-identity-source-considerations.md#changing-from-idc-and-idp).

**Topics**
+ [Provisionamento quando os usuários estão no Centro de Identidade do IAM](#provision-users-sso)
+ [Alterando sua origem de identidade](#ad-external-idp)
+ [Adicionar usuários ao diretório do Identity Center](addusers.md)
+ [Adicionar grupos ao diretório do Centro de Identidade do IAM](addgroups.md)
+ [Adicionar usuários a grupos](adduserstogroups.md)
+ [Excluir grupos do IAM Identity Center](deletegroups.md)
+ [Excluir usuários do IAM Identity Center](deleteusers.md)
+ [Remover usuários de grupos](removeusersfromgroups.md)
+ [Editar as propriedades do usuário no IAM Identity Center](edituser.md)

# Adicionar usuários ao diretório do Identity Center
<a name="addusers"></a>

Os usuários e grupos criados no diretório do Identity Center estão disponíveis somente no IAM Identity Center. Use o procedimento a seguir para adicionar usuários ao diretório do Identity Center. Como alternativa, você pode chamar a operação AWS da API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html)para adicionar usuários.

------
#### [ Console ]

**Para adicionar um usuário**

1. Abra o [console do IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Selecione **Usuários**.

1. Na página **Add user**, forneça as seguintes informações necessárias:

   1. **Nome de** usuário — Esse nome de usuário é necessário para entrar no portal de AWS acesso e não pode ser alterado posteriormente. Deve ter de 1 a 100 caracteres.

   1. **Senha** – Você pode enviar um e-mail com as instruções de configuração da senha (essa é a opção padrão) ou gerar uma senha de uso único. Se estiver criando um usuário administrativo escolher enviar um e-mail, especifique um endereço de e-mail que você possa acessar.

      1. **Enviar um e-mail para este usuário com instruções de configuração de senha** — Essa opção envia automaticamente ao usuário um e-mail endereçado do Amazon Web Services, com a linha de assunto **Convite para ingressar no Centro de Identidade do AWS IAM**. O e-mail convida, em nome da sua empresa, o usuário a acessar o portal de acesso AWS do IAM Identity Center e registra uma senha. O convite enviado por e-mail expirará em sete dias. Se isso acontecer, você poderá reenviar o e-mail escolhendo **Redefinir senha** e depois **Enviar um e-mail ao usuário com instruções para redefinição da senha**. Antes que o usuário aceite o convite, você verá o link **Enviar verificação por e-mail**, que serve para verificar o endereço de e-mail do usuário. Porém, essa etapa é opcional e desaparecerá depois que o usuário aceitar o convite e registrar uma senha.
**nota**  
Em determinadas regiões, o IAM Identity Center envia e-mails para usuários usando o Amazon Simple Email Service de outra Região da AWS. Para obter informações sobre como os e-mails são enviados, consulte [E-mails entre regiões com o Amazon SES](regions.md#cross-region-calls).  
Todos os e-mails enviados pelo serviço IAM Identity Center virão do endereço ` no-reply@signin.aws.com` ou ` no-reply@login.awsapps.com`. Recomendamos que você configure seu sistema de e-mail para que ele aceite e-mails desses remetentes e não os trate como lixo eletrônico ou spam. 

      1. **Gere uma senha de uso único que você possa compartilhar com esse usuário** — Essa opção fornece os detalhes da URL e da senha do portal de AWS acesso que você pode enviar manualmente ao usuário a partir do seu endereço de e-mail. O usuário precisará verificar seu endereço de e-mail. Você pode iniciar o processo escolhendo **Enviar link de verificação por e-mail**. O link de verificação de e-mail expirará em sete dias. Se isso acontecer, você pode reenviar o link de verificação por e-mail escolhendo **Redefinir senha** e depois **Gerar uma senha de uso único e compartilhar a senha com o usuário**.

   1. **Endereço de e-mail** – O endereço de e-mail deve ser exclusivo.

   1.  **Confirme o endereço de e-mail** 

   1. **Nome** – Você deve inserir um nome aqui para que o provisionamento automático funcione. Para obter mais informações, consulte [Provisionar usuários e grupos de um provedor de identidades externo usando o SCIM](provision-automatically.md).

   1. **Sobrenome** – Você deve inserir um sobrenome aqui para que o provisionamento automático funcione.

   1.  **Nome de exibição** 
**nota**  
(Opcional) Se aplicável, você pode especificar valores para atributos adicionais, como a **ID imutável do Microsoft 365** do usuário, para ajudar a fornecer ao usuário acesso de login único a determinados aplicativos comerciais. 

1. Escolha **Próximo**.

1. Se aplicável, selecione um ou mais grupos aos quais deseja adicionar o usuário e escolha **Próximo**.

1. Revise as informações que você especificou para a **Etapa 1: Especificar detalhes do usuário** e **Etapa 2: Adicionar usuário aos grupos – opcional**. Escolha **Editar** por qualquer uma das etapas para fazer alterações. Depois de confirmar que as informações corretas foram especificadas para ambas as etapas, escolha **Adicionar usuário**.

------
#### [ AWS CLI ]

**Para adicionar um usuário**  
 O comando `create-user` a seguir cria um novo usuário no diretório do Identity Center. 

```
aws identitystore create-user \
    --identity-store-id d-1234567890 \
    --user-name johndoe \
    --name "GivenName=John,FamilyName=Doe" \
    --display-name "John Doe" \
    --emails "Type=work,Value=johndoe@example.com"
```

Saída:

```
{
    "UserId": "1234567890-abcdef",
    "IdentityStoreId": "d-1234567890"
}
```

**nota**  
Ao criar usuários com o comando `create-user` da CLI ou a operação da API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html), os usuários não têm senhas. Você pode atualizar as configurações no IAM Identity Center para enviar a esses usuários um e-mail de verificação após a primeira tentativa de login para que eles possam configurar uma senha. Se você não habilitar essa configuração, deverá gerar uma senha de uso único e compartilhá-la com o usuário. Para obter mais informações, consulte [Enviar uma senha de uso único por e-mail para os usuários criados com a API ou CLI](userswithoutpwd.md).

------

# Adicionar grupos ao diretório do Centro de Identidade do IAM
<a name="addgroups"></a>

Use o procedimento a seguir para adicionar grupos ao diretório do Identity Center. Como alternativa, você pode chamar a operação AWS da API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html)para adicionar grupos.

------
#### [ Console ]

**Para adicionar um grupo**

1. Abra o [console do IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Selecione **Grupos**.

1. Escolha **Criar grupo**.

1. Insira um **Nome de grupo** e **Descrição — *opcional***. A descrição deve fornecer detalhes sobre quais permissões foram ou serão atribuídas ao grupo. Em **Adicionar usuários ao grupo – *opcional***, localize os usuários que você deseja adicionar como membros. Em seguida, marque a caixa de seleção ao lado de cada um deles.

1. Escolha **Criar grupo**.

------
#### [ AWS CLI ]

**Para adicionar um grupo**  
O comando `create-group` a seguir cria um novo grupo no diretório do Identity Center.

```
aws identitystore create-group \
    --identity-store-id d-1234567890 \
    --display-name "Developers" \
    --description "Group that contains all developers"
```

Saída:

```
{
    "GroupId": "1a2b3c4d-5e6f-7g8h-9i0j-1k2l3m4n5o6p",
    "IdentityStoreId": "d-1234567890"
}
```

------

Depois de adicionar esse grupo ao diretório do Identity Center, você pode atribuir acesso de login único ao grupo. Para obter mais informações, consulte [Atribuir acesso de usuário ou grupo a Contas da AWS](assignusers.md).

# Adicionar usuários a grupos
<a name="adduserstogroups"></a>

Use o procedimento a seguir para adicionar usuários como membros de um grupo que você criou anteriormente no diretório do Identity Center. Como alternativa, você pode chamar a operação da AWS API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html)para adicionar um usuário como membro de um grupo.

------
#### [ Console ]

**Para adicionar um usuário como membro de um grupo**

1. Abra o [console do IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Selecione **Grupos**.

1. Escolha o **nome do grupo** que deseja atualizar.

1. Na página de detalhes do grupo, em ** Usuários neste grupo**, escolha **Adicionar usuários ao grupo**.

1. Na página **Adicionar usuários ao grupo**, em **Outros usuários**, localize os usuários que você deseja adicionar como membros. Depois, marque a caixa de seleção ao lado de cada um deles.

1. Escolha **Adicionar usuários**.

------
#### [ AWS CLI ]

**Para adicionar um usuário como membro de um grupo**  
O comando `create-group-membership` a seguir adiciona um usuário a um grupo no diretório do Identity Center.

```
aws identitystore create-group-membership \ 
    --identity-store-id d-1234567890 \
    --group-id a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \
    --member-id UserId=a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```

Saída:

```
{
    "MembershipId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
    "IdentityStoreId": "d-1234567890"
}
```

------

# Excluir grupos do IAM Identity Center
<a name="deletegroups"></a>

Quando você exclui um grupo no diretório do IAM Identity Center, ele remove o acesso a aplicações e Contas da AWS para todos os usuários que são membros desse grupo . Não é possível desfazer a ação de excluir um grupo. Use o procedimento a seguir para excluir um grupo do diretório do Identity Center.

**Importante**  
As instruções nesta página aplicam-se a [Centro de Identidade do AWS IAM](https://aws.amazon.com/iam/identity-center/). Elas não se aplicam ao [AWS Identity and Access Management](https://aws.amazon.com/iam/) (IAM). Os usuários, grupos e credenciais de usuário do IAM Identity Center são diferentes dos usuários, grupos e credenciais de usuário do IAM. Se você estiver procurando instruções sobre como excluir grupos no IAM, consulte [Excluir um grupo de usuários do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_delete.html) no *Guia do usuário do AWS Identity and Access Management *.

------
#### [ Console ]

**Para excluir um grupo**

1. Abra o [console do IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Selecione **Grupos**.

1. Você pode excluir um grupo de duas maneiras:
   + Na página **Grupos**, você pode selecionar vários grupos para exclusão. Selecione o nome do grupo que deseja excluir, escolha **Excluir grupo**.
   + Escolha o nome do grupo que você deseja excluir. Na página de detalhes do grupo, escolha **Excluir grupo**.

1. 

   Talvez você precise confirmar sua intenção de excluir o grupo.
   + Se você excluir vários grupos de uma vez, confirme sua intenção digitando **Delete** na caixa de diálogo **Excluir grupo**.
   + Se você excluir um único grupo que contém usuários, confirme sua intenção digitando o nome do grupo que você deseja excluir na caixa de diálogo **Excluir grupo**.

1. Selecione **Excluir grupo**. Se você selecionou vários grupos para exclusão, escolha **Excluir *\$1* grupos**.

------
#### [ AWS CLI ]

**Para excluir um grupo**  
O comando `delete-group` a seguir exclui o grupo especificado do diretório do Identity Center.

```
aws identitystore delete-group \
    --identity-store-id d-1234567890 \
    --group-id a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
```

------

# Excluir usuários do IAM Identity Center
<a name="deleteusers"></a>

Quando você exclui um usuário do diretório do IAM Identity Center, ele remove seu acesso a aplicações e Contas da AWS . Depois de excluir um usuário, você não pode desfazer essa ação. Use o procedimento a seguir para excluir um usuário do diretório do Identity Center.

**nota**  
Quando você desabilita o acesso do usuário ou exclui um usuário no IAM Identity Center, esse usuário será imediatamente impedido de entrar no portal de AWS acesso e não poderá criar novas sessões de login. Para obter mais informações, consulte [Como entender as sessões de autenticação no IAM Identity Center](authconcept.md).

**Importante**  
As instruções nesta página aplicam-se a [Centro de Identidade do AWS IAM](https://aws.amazon.com/iam/identity-center/). Elas não se aplicam ao [AWS Identity and Access Management](https://aws.amazon.com/iam/) (IAM). Os usuários, grupos e credenciais de usuário do IAM Identity Center são diferentes dos usuários, grupos e credenciais de usuário do IAM. Se você estiver procurando instruções sobre como excluir usuários no IAM, consulte [Excluir um grupo de usuários do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html#id_users_deleting) no *Guia do usuário do AWS Identity and Access Management *.

------
#### [ Console ]

**Para excluir um usuário**

1. Abra o [console do IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Selecione **Usuários**.

1. Você pode excluir um usuário de duas maneiras:
   + Na página **Usuários**, você pode selecionar vários grupos para exclusão. Selecione o nome de usuário que deseja excluir e escolha **Excluir usuários**.
   + Escolha o nome de usuário que você deseja excluir. Na página detalhes do usuário, escolha **Excluir usuário**.

1. Se você excluir vários usuários de uma vez, confirme sua intenção digitando ** Delete** na caixa de diálogo **Excluir usuário**.

1. Escolha **Excluir usuário**. Se você selecionou vários grupos para exclusão, escolha **Excluir *\$1* usuários**.

------
#### [ AWS CLI ]

**Para excluir um usuário**  
O comando `delete-user` a seguir exclui um usuário do diretório do Identity Center.

```
aws identitystore delete-user \
    --identity-store-id d-1234567890 \
    --user-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```

------

# Remover usuários de grupos
<a name="removeusersfromgroups"></a>

Use o procedimento a seguir para remover membros de um grupo. Como alternativa, você pode chamar a operação AWS da API [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html)para remover um usuário de um grupo.

------
#### [ Console ]

**Para remover um usuário de um grupo**

1. Abra o [console do IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Selecione **Grupos**.

1. Escolha o grupo que deseja atualizar.

1. Na página de detalhes do grupo, em **Usuários neste grupo**, escolha os usuários a serem removidos.

1. Escolha **Remover usuários do grupo**.

1. Na caixa de diálogo **Remover usuários**, escolha **Remover usuários do grupo** para confirmar que deseja remover o acesso dos usuários à conta e aplicações atribuídas ao grupo.

------
#### [ AWS CLI ]

**Para remover um usuário de um grupo**  
O comando `delete-group-membership` a seguir remove a associação de um grupo.

```
aws identitystore delete-group-membership
    --identity-store-id d-1234567890 \
    --membership-id a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
```

------

# Editar as propriedades do usuário no IAM Identity Center
<a name="edituser"></a>

Use o procedimento a seguir para editar as propriedades de um usuário no diretório do Identity Center. Como alternativa, você pode chamar a operação da AWS API [ UpdateUser](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateUser.html)para atualizar as propriedades do usuário.

------
#### [ Console ]

**Para editar as propriedades do usuário no IAM Identity Center**

1. Abra o [console do IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Selecione **Usuários**.

1. Escolha o usuário que deseja editar.

1. Na página **Perfil**, ao lado de **Detalhes do perfil**, Escolha **Editar**.

1. Na página **Editar detalhes do perfil**, atualize as propriedades conforme necessário. Depois, escolha **Salvar alterações**.
**nota**  
(Opcional) Você pode modificar atributos adicionais, como **Número de funcionário** e **Office 365 Immutable ID** para ajudar a mapear a identidade do usuário no IAM Identity Center com determinados aplicativos de negócios que os usuários precisam usar. 
**nota**  
O atributo **Endereço de e-mail** é um campo editável e o valor fornecido deve ser exclusivo.

------
#### [ AWS CLI ]

**Para editar as propriedades do usuário no IAM Identity Center**  
O comando `update-user` a seguir atualiza o apelido do usuário.

```
aws identitystore update-user \
    --identity-store-id d-1234567890 \
    --user-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --operations '{"AttributePath":"nickName","AttributeValue":"Johnny"}'
```

------