

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Provedores confiáveis para Acesso Verificado
<a name="trust-providers"></a>

Um provedor confiável é um serviço que envia informações sobre usuários e dispositivos para Acesso Verificado pela AWS o. Essas informações são chamadas de contexto de confiança. Elas podem incluir atributos baseados na identidade do usuário, como endereço de e-mail ou associação à organização de “vendas”, ou informações sobre os dispositivos, como patches de segurança ou versão do software antivírus.

O Acesso Verificado oferece suporte às seguintes categorias de provedores de confiança:
+ **Identidade do usuário**: um serviço de provedor de identidade (IdP) que armazena e gerencia identidades digitais para usuários.
+ **Gerenciamento de dispositivos**: um sistema de gerenciamento de dispositivos para dispositivos como laptops, tablets e smartphones.

**Topics**
+ [Provedores de confiança de identificação de usuários para o Acesso Verificado](user-trust.md)
+ [Provedores de confiança baseados em dispositivo para o Acesso Verificado](device-trust.md)

# Provedores de confiança de identificação de usuários para o Acesso Verificado
<a name="user-trust"></a>

Você pode optar por usar um Centro de Identidade do AWS IAM ou um provedor confiável de identidade de usuário compatível com o OpenID Connect.

**Topics**
+ [Usar o IAM Identity Center como provedor confiável](#identity-center)
+ [Usar um provedor de confiança com OpenID Connect](#oidc-provider)

## Usar o IAM Identity Center como provedor confiável
<a name="identity-center"></a>

Você pode usar Centro de Identidade do AWS IAM como seu provedor confiável *de identidade de usuário* com o Acesso AWS Verificado.

### Pré-requisitos e considerações
<a name="create-idc-prereq"></a>
+ Sua instância do IAM Identity Center deve ser uma AWS Organizations instância. Uma instância do IAM Identity Center de AWS conta independente não funcionará.
+ Sua instância do IAM Identity Center deve estar habilitada na mesma AWS região em que você deseja criar o provedor confiável de acesso verificado.
+ O Acesso Verificado pode fornecer acesso a usuários no Centro de Identidade do IAM que estão atribuídos a até 1.000 grupos.

Consulte [Gerenciar instâncias da organização e da conta do Centro de Identidade do IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/identity-center-instances.html) no *Guia do usuário do Centro de Identidade do AWS IAM * para obter detalhes sobre os diferentes tipos de instância.

### Criar um provedor confiável do IAM Identity Center
<a name="create-identity-center"></a>

Depois que o IAM Identity Center for ativado em sua AWS conta, você poderá usar o procedimento a seguir para configurar o IAM Identity Center como seu provedor confiável para acesso verificado.

**Para criar um provedor confiável do IAM Identity Center (AWS console)**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Provedores de confiança de Acesso Verificado** e, em seguida, **Criar provedor de confiança de Acesso Verificado**.

1. (Opcional) Em **Tag de nome** e **Descrição**, insira um nome e uma descrição para o provedor confiável.

1. Em **Nome de referência da política**, insira um identificador para usar posteriormente ao trabalhar com regras de política.

1. Em **Tipo de provedor confiável**, selecione **Provedor de confiança do usuário**.

1. Em **Tipo de provedor de confiança do usuário**, selecione **IAM Identity Center**.

1. (Opcional) Para adicionar uma tag, escolha **Adicionar nova tag** e insira a chave e o valor da tag.

1. Escolha **Criar provedor confiável de Acesso Verificado**.

**Para criar um provedor de confiança (AWS CLI) do IAM Identity Center**
+ [create-verified-access-trust-provedor](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-trust-provider.html) ()AWS CLI

### Excluir um provedor de confiança do IAM Identity Center
<a name="delete-identity-center"></a>

Antes de excluir um provedor confiável, você deve remover todas as configurações de endpoints e grupos da instância à qual o provedor de confiança está conectado.

**Para excluir um provedor confiável do IAM Identity Center (AWS console)**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Provedores de confiança de Acesso Verificado** e, em seguida, selecione o provedor de confiança que você deseja excluir em **Provedores de confiança de Acesso Verificado**.

1. Escolha **Ações** e, em seguida, **Excluir provedor confiável de Acesso Verificado**.

1. Confirme a exclusão inserindo `delete` na caixa de texto.

1. Escolha **Excluir**.

**Para excluir um provedor de confiança (AWS CLI) do IAM Identity Center**
+ [delete-verified-access-trust-provedor](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-verified-access-trust-provider.html) ()AWS CLI

## Usar um provedor de confiança com OpenID Connect
<a name="oidc-provider"></a>

Acesso Verificado pela AWS oferece suporte a provedores de identidade que usam métodos padrão do OpenID Connect (OIDC). Você pode usar provedores compatíveis com OIDC como provedores de confiança de *identidade de usuário* com Acesso Verificado. No entanto, devido à grande variedade de possíveis fornecedores do OIDC, não AWS é possível testar cada integração do OIDC com o Verified Access.

O Acesso Verificado obtém os dados de confiança que avalia do provedor do OIDC `UserInfo Endpoint`. O `Scope` parâmetro é usado para determinar quais conjuntos de dados de confiança serão recuperados. Depois que os dados de confiança são recebidos, a política do Acesso Verificado é avaliada em relação a eles.

Com provedores de confiança criados em 24 de fevereiro de 2025, as reivindicações do token de ID do provedor de confiança do OIDC estão incluídas na `addition_user_context` chave.

Com provedores de confiança criados antes de 24 de fevereiro de 2025, o Verified Access não usa dados confiáveis `ID token` enviados pelo provedor do OIDC. Somente os dados de confiança do `UserInfo Endpoint` são avaliados de acordo com a política.

Com provedores de confiança criados em 24 de fevereiro de 2025, a duração padrão da sessão é de um dia. Com provedores de confiança criados antes de 24 de fevereiro de 2025, a duração padrão da sessão é de sete dias.

Se um token de atualização for especificado, o Acesso Verificado usará a expiração do token de atualização como a duração da sessão. Se não houver token de atualização, a duração padrão da sessão será usada.

**Topics**
+ [Pré-requisitos para criar um provedor de confiança do OIDC](#create-oidc-prereq)
+ [Crie um provedor de confiança do OIDC](#create-oidc-provider)
+ [Modificar um provedor de confiança do OIDC](#modify-oidc-provider)
+ [Para excluir um provedor de confiança do OIDC](#delete-oidc-provider)

### Pré-requisitos para criar um provedor de confiança do OIDC
<a name="create-oidc-prereq"></a>

Você precisará coletar as seguintes informações diretamente do serviço do seu provedor de confiança:
+ Emissor
+ Endpoint de Autorização
+ Endpoint de token
+ UserInfo endpoint
+ ID de cliente
+ Segredo do cliente
+ Escopo

### Crie um provedor de confiança do OIDC
<a name="create-oidc-provider"></a>

Use o procedimento a seguir para criar um OIDC como provedor de confiança.

**Para criar um provedor de confiança do OIDC (console)AWS**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Provedores de confiança de Acesso Verificado** e, em seguida, **Criar provedor de confiança de Acesso Verificado**.

1. (Opcional) Em **Tag de nome** e **Descrição**, insira um nome e uma descrição para o provedor confiável.

1. Em **Nome de referência da política**, insira um identificador para usar posteriormente ao trabalhar com regras de política.

1. Em **Tipo de provedor confiável**, selecione **Provedor de confiança do usuário**.

1. Em **Tipo de provedor de confiança do usuário**, selecione **OIDC (OpenID Connect)**.

1. Para **OIDC (OpenID Connect)**, escolha o provedor de confiança.

1. Em **Emissor**, insira o identificador do emissor do OIDC.

1. Em **Endpoint de autorização**, insira o URL completo do endpoint de autorização.

1. Em **Endpoint do token**, insira o URL completo do endpoint do token.

1. Em **Endpoint do usuário**, insira o URL completo do endpoint do usuário.

1. (Aplicativo nativo OIDC) Para **URL da chave de assinatura pública**, insira a URL completa do endpoint da chave de assinatura pública.

1. Insira o identificador do cliente OAuth 2.0 para **ID do cliente**.

1. Insira o segredo do cliente OAuth 2.0 para **Segredo do cliente**.

1. Insira uma lista delimitada por espaços dos escopos definidos com seu provedor de identidade. No mínimo, o openid escopo é necessário para o **Scope**.

1. (Opcional) Para adicionar uma tag, escolha **Adicionar nova tag** e insira a chave e o valor da tag.

1. Escolha **Criar provedor confiável de Acesso Verificado**.

1. Você deve adicionar um URI de redirecionamento à lista de permissões do seu provedor OIDC.
   + Aplicativos HTTP — Use o seguinte URI:**https://application\$1domain/oauth2/idpresponse**. No console, você pode encontrar o domínio do aplicativo na guia **Detalhes** do endpoint de acesso verificado. Usando o AWS CLI ou um AWS SDK, o domínio do aplicativo é incluído na saída quando você descreve o endpoint de acesso verificado.
   + Aplicativos TCP — Use o seguinte URI:**http://localhost:8000**.

**Para criar um provedor de confiança (AWS CLI) do OIDC**
+ [create-verified-access-trust-provedor](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-trust-provider.html) ()AWS CLI

### Modificar um provedor de confiança do OIDC
<a name="modify-oidc-provider"></a>

Depois de criar um provedor confiável, você poderá atualizar a configuração.

**Para modificar um provedor de confiança do OIDC (console)AWS**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Provedores de confiança de Acesso Verificado** e, em seguida, selecione o provedor de confiança que você deseja modificar em **Provedores de confiança de Acesso Verificado**.

1. Escolha **Ações** e, em seguida, **Modificar provedor confiável de Acesso Verificado**.

1. Altere as configurações que deseja modificar.

1. Escolha **Modificar provedor confiável de Acesso Verificado**.

**Para modificar um provedor de confiança (AWS CLI) do OIDC**
+ [modify-verified-access-trust-provedor](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-trust-provider.html) ()AWS CLI

### Para excluir um provedor de confiança do OIDC
<a name="delete-oidc-provider"></a>

Antes de excluir um provedor confiável de usuários, primeiro você precisa remover todas as configurações de endpoints e grupos da instância à qual o provedor de confiança está vinculado.

**Para excluir um provedor de confiança do OIDC (console)AWS**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Provedores de confiança de Acesso Verificado** e, em seguida, selecione o provedor de confiança que você deseja excluir em **Provedores de confiança de Acesso Verificado**.

1. Escolha **Ações** e, em seguida, **Excluir provedor confiável de Acesso Verificado**.

1. Confirme a exclusão inserindo `delete` na caixa de texto.

1. Escolha **Excluir**.

**Para excluir um provedor de confiança do OIDC (CLI AWS )**
+ [delete-verified-access-trust-provedor](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-verified-access-trust-provider.html) ()AWS CLI

# Provedores de confiança baseados em dispositivo para o Acesso Verificado
<a name="device-trust"></a>

Você pode usar provedores confiáveis de dispositivos com acesso AWS verificado. Você pode usar um ou vários provedores confiáveis de dispositivos com a instância do Acesso Verificado.

**Topics**
+ [Fornecedores confiáveis de dispositivos compatíveis](#supported-trust-providers)
+ [Crie um provedor de confiança baseado em dispositivos](#create-device-trust)
+ [Modificar um provedor de confiança baseado em dispositivo](#modify-device-trust)
+ [Excluir um provedor de confiança baseado em dispositivo](#delete-device-trust)

## Fornecedores confiáveis de dispositivos compatíveis
<a name="supported-trust-providers"></a>

Os seguintes provedores confiáveis de dispositivos podem ser integrados ao Acesso Verificado:
+ CrowdStrike — [Protegendo aplicativos privados com acesso CrowdStrike AWS verificado](https://github.com/CrowdStrike/Cloud-AWS/tree/main/verified-access)
+ Jamf: [integrar o Acesso Verificado com o Jamf Device Identity](https://learn.jamf.com/en-US/bundle/technical-paper-aws-verified-access/page/Overview.html)
+ JumpCloud — [Acesso integrado JumpCloud e AWS verificado](https://jumpcloud.com/support/integrate-with-aws-verified-access)

## Crie um provedor de confiança baseado em dispositivos
<a name="create-device-trust"></a>

Siga estas etapas para criar e configurar um provedor confiável de dispositivos para usar com o Acesso Verificado.

**Para criar um provedor confiável de dispositivos de acesso verificado (AWS console)**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Provedores de confiança de Acesso Verificado** e, em seguida, **Criar provedor de confiança de Acesso Verificado**.

1. (Opcional) Em **Tag de nome** e **Descrição**, insira um nome e uma descrição para o provedor confiável.

1. Insira um identificador para usar posteriormente ao trabalhar com regras de política para o **nome de referência da política**.

1. Em **Tipo de provedor confiável**, selecione **Identidade do dispositivo**.

1. Em **Tipo de identidade do dispositivo**, escolha **Jamf**, **CrowdStrike**, ou **JumpCloud**.

1. Em **ID do inquilino**, insira o identificador do aplicativo do inquilino.

1. (Opcional) Em **URL da chave de assinatura pública**, insira a URL exclusiva da chave compartilhada pelo provedor confiável do seu dispositivo. (Esse parâmetro não é necessário para Jamf CrowdStrike ou Jumpcloud.)

1. Escolha **Criar provedor confiável de Acesso Verificado**.

**nota**  
Você precisará adicionar um URI de redirecionamento à lista de permissões do seu provedor OIDC. Você desejará usar o endpoint `DeviceValidationDomain` de Acesso Verificado para essa finalidade. Isso pode ser encontrado na Console de gerenciamento da AWS guia **Detalhes** do seu endpoint de acesso verificado ou usando o AWS CLI para descrever o endpoint. Adicione o seguinte à lista de permissões do seu provedor OIDC: https://`DeviceValidationDomain`/oauth2/idpresponse

**Para criar um provedor confiável de dispositivos de acesso verificado (AWS CLI)**
+ [create-verified-access-trust-provedor](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-trust-provider.html) ()AWS CLI

## Modificar um provedor de confiança baseado em dispositivo
<a name="modify-device-trust"></a>

Depois de criar um provedor confiável, você poderá atualizar a configuração.

**Para modificar um provedor confiável de dispositivos de acesso verificado (AWS console)**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Fornecedores confiáveis de Acesso Verificado**.

1. Selecione o provedor de confiança.

1. Escolha **Ações** e, em seguida, selecione **Modificar provedor confiável de Acesso Verificado**.

1. Modifique a descrição conforme necessário.

1. (Opcional) Em **URL da chave de assinatura pública**, modifique a URL exclusiva da chave compartilhada pelo provedor confiável do seu dispositivo. (Esse parâmetro não é necessário se o provedor confiável do seu dispositivo for Jamf CrowdStrike ou Jumpcloud.)

1. Escolha **Modificar provedor confiável de Acesso Verificado**.

**Para modificar um provedor confiável de dispositivos de acesso verificado (AWS CLI)**
+ [modify-verified-access-trust-provedor](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-trust-provider.html) ()AWS CLI

## Excluir um provedor de confiança baseado em dispositivo
<a name="delete-device-trust"></a>

Quando terminar de usar um provedor confiável, você poderá excluí-lo.

**Para excluir um provedor confiável de dispositivos de acesso verificado (AWS console)**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Fornecedores confiáveis de Acesso Verificado**.

1. Selecione o provedor de confiança que você deseja excluir em **Provedores de confiança de Acesso Verificado**.

1. Escolha **Ações** e, em seguida, selecione **Excluir provedor confiável de Acesso Verificado**.

1. Quando a confirmação for solicitada, insira **delete** e escolha **Excluir**.

**Para excluir um provedor confiável de dispositivos de acesso verificado (AWS CLI)**
+ [delete-verified-access-trust-provedor](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-verified-access-trust-provider.html) ()AWS CLI