

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Provedores de confiança de identificação de usuários para o Acesso Verificado
<a name="user-trust"></a>

Você pode optar por usar um Centro de Identidade do AWS IAM ou um provedor confiável de identidade de usuário compatível com o OpenID Connect.

**Topics**
+ [Usar o IAM Identity Center como provedor confiável](#identity-center)
+ [Usar um provedor de confiança com OpenID Connect](#oidc-provider)

## Usar o IAM Identity Center como provedor confiável
<a name="identity-center"></a>

Você pode usar Centro de Identidade do AWS IAM como seu provedor confiável *de identidade de usuário* com o Acesso AWS Verificado.

### Pré-requisitos e considerações
<a name="create-idc-prereq"></a>
+ Sua instância do IAM Identity Center deve ser uma AWS Organizations instância. Uma instância do IAM Identity Center de AWS conta independente não funcionará.
+ Sua instância do IAM Identity Center deve estar habilitada na mesma AWS região em que você deseja criar o provedor confiável de acesso verificado.
+ O Acesso Verificado pode fornecer acesso a usuários no Centro de Identidade do IAM que estão atribuídos a até 1.000 grupos.

Consulte [Gerenciar instâncias da organização e da conta do Centro de Identidade do IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/identity-center-instances.html) no *Guia do usuário do Centro de Identidade do AWS IAM * para obter detalhes sobre os diferentes tipos de instância.

### Criar um provedor confiável do IAM Identity Center
<a name="create-identity-center"></a>

Depois que o IAM Identity Center for ativado em sua AWS conta, você poderá usar o procedimento a seguir para configurar o IAM Identity Center como seu provedor confiável para acesso verificado.

**Para criar um provedor confiável do IAM Identity Center (AWS console)**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Provedores de confiança de Acesso Verificado** e, em seguida, **Criar provedor de confiança de Acesso Verificado**.

1. (Opcional) Em **Tag de nome** e **Descrição**, insira um nome e uma descrição para o provedor confiável.

1. Em **Nome de referência da política**, insira um identificador para usar posteriormente ao trabalhar com regras de política.

1. Em **Tipo de provedor confiável**, selecione **Provedor de confiança do usuário**.

1. Em **Tipo de provedor de confiança do usuário**, selecione **IAM Identity Center**.

1. (Opcional) Para adicionar uma tag, escolha **Adicionar nova tag** e insira a chave e o valor da tag.

1. Escolha **Criar provedor confiável de Acesso Verificado**.

**Para criar um provedor de confiança (AWS CLI) do IAM Identity Center**
+ [create-verified-access-trust-provedor](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-trust-provider.html) ()AWS CLI

### Excluir um provedor de confiança do IAM Identity Center
<a name="delete-identity-center"></a>

Antes de excluir um provedor confiável, você deve remover todas as configurações de endpoints e grupos da instância à qual o provedor de confiança está conectado.

**Para excluir um provedor confiável do IAM Identity Center (AWS console)**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Provedores de confiança de Acesso Verificado** e, em seguida, selecione o provedor de confiança que você deseja excluir em **Provedores de confiança de Acesso Verificado**.

1. Escolha **Ações** e, em seguida, **Excluir provedor confiável de Acesso Verificado**.

1. Confirme a exclusão inserindo `delete` na caixa de texto.

1. Escolha **Excluir**.

**Para excluir um provedor de confiança (AWS CLI) do IAM Identity Center**
+ [delete-verified-access-trust-provedor](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-verified-access-trust-provider.html) ()AWS CLI

## Usar um provedor de confiança com OpenID Connect
<a name="oidc-provider"></a>

Acesso Verificado pela AWS oferece suporte a provedores de identidade que usam métodos padrão do OpenID Connect (OIDC). Você pode usar provedores compatíveis com OIDC como provedores de confiança de *identidade de usuário* com Acesso Verificado. No entanto, devido à grande variedade de possíveis fornecedores do OIDC, não AWS é possível testar cada integração do OIDC com o Verified Access.

O Acesso Verificado obtém os dados de confiança que avalia do provedor do OIDC `UserInfo Endpoint`. O `Scope` parâmetro é usado para determinar quais conjuntos de dados de confiança serão recuperados. Depois que os dados de confiança são recebidos, a política do Acesso Verificado é avaliada em relação a eles.

Com provedores de confiança criados em 24 de fevereiro de 2025, as reivindicações do token de ID do provedor de confiança do OIDC estão incluídas na `addition_user_context` chave.

Com provedores de confiança criados antes de 24 de fevereiro de 2025, o Verified Access não usa dados confiáveis `ID token` enviados pelo provedor do OIDC. Somente os dados de confiança do `UserInfo Endpoint` são avaliados de acordo com a política.

Com provedores de confiança criados em 24 de fevereiro de 2025, a duração padrão da sessão é de um dia. Com provedores de confiança criados antes de 24 de fevereiro de 2025, a duração padrão da sessão é de sete dias.

Se um token de atualização for especificado, o Acesso Verificado usará a expiração do token de atualização como a duração da sessão. Se não houver token de atualização, a duração padrão da sessão será usada.

**Topics**
+ [Pré-requisitos para criar um provedor de confiança do OIDC](#create-oidc-prereq)
+ [Crie um provedor de confiança do OIDC](#create-oidc-provider)
+ [Modificar um provedor de confiança do OIDC](#modify-oidc-provider)
+ [Para excluir um provedor de confiança do OIDC](#delete-oidc-provider)

### Pré-requisitos para criar um provedor de confiança do OIDC
<a name="create-oidc-prereq"></a>

Você precisará coletar as seguintes informações diretamente do serviço do seu provedor de confiança:
+ Emissor
+ Endpoint de Autorização
+ Endpoint de token
+ UserInfo endpoint
+ ID de cliente
+ Segredo do cliente
+ Escopo

### Crie um provedor de confiança do OIDC
<a name="create-oidc-provider"></a>

Use o procedimento a seguir para criar um OIDC como provedor de confiança.

**Para criar um provedor de confiança do OIDC (console)AWS**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Provedores de confiança de Acesso Verificado** e, em seguida, **Criar provedor de confiança de Acesso Verificado**.

1. (Opcional) Em **Tag de nome** e **Descrição**, insira um nome e uma descrição para o provedor confiável.

1. Em **Nome de referência da política**, insira um identificador para usar posteriormente ao trabalhar com regras de política.

1. Em **Tipo de provedor confiável**, selecione **Provedor de confiança do usuário**.

1. Em **Tipo de provedor de confiança do usuário**, selecione **OIDC (OpenID Connect)**.

1. Para **OIDC (OpenID Connect)**, escolha o provedor de confiança.

1. Em **Emissor**, insira o identificador do emissor do OIDC.

1. Em **Endpoint de autorização**, insira o URL completo do endpoint de autorização.

1. Em **Endpoint do token**, insira o URL completo do endpoint do token.

1. Em **Endpoint do usuário**, insira o URL completo do endpoint do usuário.

1. (Aplicativo nativo OIDC) Para **URL da chave de assinatura pública**, insira a URL completa do endpoint da chave de assinatura pública.

1. Insira o identificador do cliente OAuth 2.0 para **ID do cliente**.

1. Insira o segredo do cliente OAuth 2.0 para **Segredo do cliente**.

1. Insira uma lista delimitada por espaços dos escopos definidos com seu provedor de identidade. No mínimo, o openid escopo é necessário para o **Scope**.

1. (Opcional) Para adicionar uma tag, escolha **Adicionar nova tag** e insira a chave e o valor da tag.

1. Escolha **Criar provedor confiável de Acesso Verificado**.

1. Você deve adicionar um URI de redirecionamento à lista de permissões do seu provedor OIDC.
   + Aplicativos HTTP — Use o seguinte URI:**https://application\$1domain/oauth2/idpresponse**. No console, você pode encontrar o domínio do aplicativo na guia **Detalhes** do endpoint de acesso verificado. Usando o AWS CLI ou um AWS SDK, o domínio do aplicativo é incluído na saída quando você descreve o endpoint de acesso verificado.
   + Aplicativos TCP — Use o seguinte URI:**http://localhost:8000**.

**Para criar um provedor de confiança (AWS CLI) do OIDC**
+ [create-verified-access-trust-provedor](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-verified-access-trust-provider.html) ()AWS CLI

### Modificar um provedor de confiança do OIDC
<a name="modify-oidc-provider"></a>

Depois de criar um provedor confiável, você poderá atualizar a configuração.

**Para modificar um provedor de confiança do OIDC (console)AWS**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Provedores de confiança de Acesso Verificado** e, em seguida, selecione o provedor de confiança que você deseja modificar em **Provedores de confiança de Acesso Verificado**.

1. Escolha **Ações** e, em seguida, **Modificar provedor confiável de Acesso Verificado**.

1. Altere as configurações que deseja modificar.

1. Escolha **Modificar provedor confiável de Acesso Verificado**.

**Para modificar um provedor de confiança (AWS CLI) do OIDC**
+ [modify-verified-access-trust-provedor](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-verified-access-trust-provider.html) ()AWS CLI

### Para excluir um provedor de confiança do OIDC
<a name="delete-oidc-provider"></a>

Antes de excluir um provedor confiável de usuários, primeiro você precisa remover todas as configurações de endpoints e grupos da instância à qual o provedor de confiança está vinculado.

**Para excluir um provedor de confiança do OIDC (console)AWS**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **Provedores de confiança de Acesso Verificado** e, em seguida, selecione o provedor de confiança que você deseja excluir em **Provedores de confiança de Acesso Verificado**.

1. Escolha **Ações** e, em seguida, **Excluir provedor confiável de Acesso Verificado**.

1. Confirme a exclusão inserindo `delete` na caixa de texto.

1. Escolha **Excluir**.

**Para excluir um provedor de confiança do OIDC (CLI AWS )**
+ [delete-verified-access-trust-provedor](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-verified-access-trust-provider.html) ()AWS CLI