Bagikan melalui


Tutorial: Mengonfigurasi Pusat Identitas AWS IAM untuk provisi pengguna otomatis

Tutorial ini menjelaskan langkah-langkah yang perlu Anda lakukan di AWS IAM Identity Center (penerus AWS akses menyeluruh) dan ID Microsoft Entra untuk mengonfigurasi provisi pengguna otomatis. Saat dikonfigurasi, MICROSOFT Entra ID secara otomatis memprovisi dan mendeprovisi pengguna dan grup ke AWS IAM Identity Center menggunakan layanan provisi Microsoft Entra. Untuk detail penting tentang apa yang dilakukan layanan ini, cara kerjanya, dan tanya jawab umum, lihat Mengotomatiskan provisi dan deprovisi pengguna ke aplikasi SaaS dengan ID Microsoft Entra.

Kapabilitas yang Didukung

  • Membuat pengguna di Pusat Identitas AWS IAM
  • Menghapus pengguna di Pusat Identitas AWS IAM jika mereka tidak lagi memerlukan akses
  • Menjaga atribut pengguna tetap sinkron antara ID Microsoft Entra dan AWS IAM Identity Center
  • Memprovisi grup dan keanggotaan grup dalam Pusat Identitas AWS IAM
  • Pusat Identitas IAM ke Pusat Identitas AWS IAM

Prasyarat

Skenario yang diuraikan dalam tutorial ini mengasumsikan bahwa Anda sudah memiliki prasyarat berikut:

Langkah 1: Merencanakan penyebaran provisi Anda

  1. Pelajari tentang Cara kerja layanan provisi .
  2. Tentukan siapa yang berada dalam cakupan provisi.
  3. Tentukan data apa yang akan dipetakan antara ID Microsoft Entra dan AWS IAM Identity Center.

Langkah 2: Mengonfigurasi AWS IAM Identity Center untuk mendukung provisi dengan ID Microsoft Entra

  1. Buka Pusat Identitas AWS IAM.

  2. Pilih Pengaturan di panel navigasi kiri

  3. Di Pengaturan, klik Aktifkan di bagian Provisi otomatis.

    Cuplikan layar atas pengaktifan penyediaan otomatis.

  4. Di kotak dialog provisi otomatis masuk, salin dan simpan titik akhir SCIM dan Token Akses (terlihat setelah mengeklik Tampilkan Token). Nilai-nilai ini dimasukkan di bidang URL Penyewa dan Token Rahasia di tab Provisi aplikasi AWS IAM Identity Center Anda. Cuplikan layar atas pengekstrakan konfigurasi penyediaan.

Tambahkan AWS IAM Identity Center dari galeri aplikasi Microsoft Entra untuk mulai mengelola provisi ke AWS IAM Identity Center. Jika sebelumnya Anda telah menyiapkan Pusat Identitas AWS IAM untuk SSO, Anda dapat menggunakan aplikasi yang sama. Pelajari selengkapnya tentang cara menambahkan aplikasi dari galeri di sini.

Langkah 4: Tentukan siapa yang berada dalam cakupan provisi

Layanan provisi Microsoft Entra memungkinkan Anda untuk mencakup siapa yang disediakan berdasarkan penugasan ke aplikasi dan atau berdasarkan atribut pengguna / grup. Jika Anda memilih untuk mencakup siapa yang diprovisikan ke aplikasi Anda berdasarkan penugasan, Anda dapat menggunakan langkah-langkah berikut untuk menetapkan pengguna dan grup ke aplikasi. Jika Anda memilih untuk mencakup siapa yang disediakan hanya berdasarkan atribut pengguna atau grup, Anda dapat menggunakan filter cakupan seperti yang dijelaskan di sini.

  • Mulai dari yang kecil. Lakukan pengujian pada set kecil pengguna dan grup sebelum meluncurkan ke semua orang. Saat cakupan provisi diatur ke pengguna dan grup yang telah ditetapkan, Anda dapat mengontrolnya dengan menetapkan satu atau dua pengguna atau grup ke aplikasi. Ketika cakupan diatur ke semua pengguna dan grup, Anda dapat menentukan filter cakupan berbasis atribut.

  • Jika Anda membutuhkan peran tambahan, Anda dapat memperbarui manifes aplikasi untuk menambahkan peran baru.

Langkah 5: Mengonfigurasi provisi pengguna otomatis ke AWS IAM Identity Center

Bagian ini memandu Anda melalui langkah-langkah untuk mengonfigurasi layanan provisi Microsoft Entra untuk membuat, memperbarui, dan menonaktifkan pengguna dan/atau grup di TestApp berdasarkan penetapan pengguna dan/atau grup di ID Microsoft Entra.

Untuk mengonfigurasi provisi pengguna otomatis untuk AWS IAM Identity Center di ID Microsoft Entra:

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.

  2. Telusuri aplikasi Identity>Applications>Enterprise

    Bilah aplikasi perusahaan

  3. Dalam daftar aplikasi, pilih AWS IAM Identity Center.

    Cuplikan layar tautan Pusat Identitas AWS IAM dalam Daftar aplikasi.

  4. Pilih Provisi tab.

    Tab provisi

  5. Atur Mode Provisi ke Otomatis.

    Tab Provisi otomatis

  6. Di bagian Kredensial Admin, masukkan URL Penyewa dan Token Rahasia Pusat Identitas AWS IAM yang diambil sebelumnya pada Langkah 2. Klik Uji Koneksi ion untuk memastikan ID Microsoft Entra dapat tersambung ke AWS IAM Identity Center.

    Token

  7. Di bidang Surel Pemberitahuan, masukkan alamat surel seseorang atau grup penerima pemberitahuan kesalahan provisi dan pilih kotak centang Kirim pemberitahuan surel ketika kegagalan terjadi.

    Email Pemberitahuan

  8. Pilih Simpan.

  9. Di bawah bagian Pemetaan , pilih Sinkronkan pengguna Microsoft Entra ke AWS IAM Identity Center.

  10. Tinjau atribut pengguna yang disinkronkan dari ID Microsoft Entra ke AWS IAM Identity Center di bagian Pemetaan Atribut. Atribut yang dipilih sebagai properti Pencocokan digunakan untuk mencocokkan akun pengguna di Pusat Identitas AWS IAM untuk operasi pembaruan. Jika Anda memilih untuk mengubah atribut target yang cocok, Anda perlu memastikan bahwa AWS IAM Identity Center API mendukung pemfilteran pengguna berdasarkan atribut tersebut. Pilih tombol Simpan untuk menerapkan perubahan apa pun.

    Atribut Jenis Didukung untuk Pemfilteran
    userName String
    active Boolean
    displayName String
    title String
    emails[type eq "work"].value String
    preferredLanguage String
    name.givenName String
    name.familyName String
    name.formatted String
    addresses[type eq "work"].formatted String
    addresses[type eq "work"].streetAddress String
    addresses[type eq "work"].locality String
    addresses[type eq "work"].region String
    addresses[type eq "work"].postalCode String
    addresses[type eq "work"].country String
    phoneNumbers[type eq "work"].value String
    externalId String
    lokal String
    zona waktu String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:costCenter String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Referensi
  11. Di bawah bagian Pemetaan , pilih Sinkronkan grup Microsoft Entra ke AWS IAM Identity Center.

  12. Tinjau atribut grup yang disinkronkan dari ID Microsoft Entra ke AWS IAM Identity Center di bagian Pemetaan Atribut. Atribut yang dipilih sebagai properti Cocok digunakan untuk mencocokkan akun grup di Pusat Identitas AWS IAM untuk operasi pembaruan. Pilih tombol Simpan untuk menerapkan perubahan apa pun.

    Atribut Jenis Didukung untuk Pemfilteran
    displayName String
    externalId String
    anggota Referensi
  13. Untuk mengonfigurasi filter cakupan, lihat instruksi berikut yang disediakan dalam Tutorial filter cakupan.

  14. Untuk mengaktifkan layanan provisi Microsoft Entra untuk AWS IAM Identity Center, ubah Status Provisi menjadi Aktif di bagian Pengaturan.

    Status Provisi Diaktifkan

  15. Tetapkan pengguna dan/atau grup yang ingin Anda provisikan ke Pusat Identitas AWS IAM dengan memilih nilai yang diinginkan pada Cakupan di bagian Pengaturan.

    Cakupan Provisi

  16. Ketika Anda siap untuk memprovisi, klik Simpan.

    Menyimpan Konfigurasi Provisi

Operasi ini memulai siklus sinkronisasi awal semua pengguna dan grup yang ditentukan dalam Cakupan di bagian Pengaturan. Siklus awal membutuhkan waktu lebih lama untuk dilakukan daripada siklus berikutnya, yang terjadi sekitar setiap 40 menit selama layanan provisi Microsoft Entra berjalan.

Langkah 6: Memantau penyebaran Anda

Setelah Mengonfigurasi provisi, gunakan sumber daya berikut untuk memantau penyebaran Anda:

  1. Gunakan log provisi untuk menentukan pengguna mana yang berhasil disediakan atau tidak berhasil
  2. Periksa bilah kemajuan untuk melihat status siklus provisi dan seberapa dekat dengan penyelesaiannya
  3. Jika konfigurasi provisi tampaknya dalam keadaan tidak sehat, aplikasi masuk ke karantina. Pelajari selengkapnya status karantina di sini.

Akses aplikasi just-in-time (JIT) dengan PIM untuk grup

Dengan PIM untuk Grup, Anda dapat menyediakan akses just-in-time ke grup di Amazon Web Services dan mengurangi jumlah pengguna yang memiliki akses permanen ke grup istimewa di AWS.

Mengonfigurasi aplikasi perusahaan Anda untuk SSO dan provisi

  1. Tambahkan AWS IAM Identity Center ke penyewa Anda, konfigurasikan untuk provisi seperti yang dijelaskan dalam tutorial di atas, dan mulai provisi.
  2. Mengonfigurasi akses menyeluruh untuk AWS IAM Identity Center.
  3. Buat grup yang akan memberi semua pengguna akses ke aplikasi.
  4. Tetapkan grup ke aplikasi AWS Identity Center.
  5. Tetapkan pengguna uji Anda sebagai anggota langsung grup yang dibuat di langkah sebelumnya, atau berikan mereka akses ke grup melalui paket akses. Grup ini dapat digunakan untuk akses non-admin persisten di AWS.

Mengaktifkan PIM untuk grup

  1. Buat grup kedua di ID Microsoft Entra. Grup ini akan menyediakan akses ke izin admin di AWS.
  2. Bawa grup di bawah manajemen di Microsoft Entra PIM.
  3. Tetapkan pengguna uji Anda sebagai memenuhi syarat untuk grup di PIM dengan peran yang diatur ke anggota.
  4. Tetapkan grup kedua ke aplikasi AWS IAM Identity Center.
  5. Gunakan provisi sesuai permintaan untuk membuat grup di AWS IAM Identity Center.
  6. Masuk ke AWS IAM Identity Center dan tetapkan grup kedua izin yang diperlukan untuk melakukan tugas admin.

Sekarang setiap pengguna akhir yang memenuhi syarat untuk grup di PIM bisa mendapatkan akses JIT ke grup di AWS dengan mengaktifkan keanggotaan grup mereka.

Pertimbangan kunci

  • Berapa lama waktu yang diperlukan untuk menyediakan pengguna ke aplikasi?:
    • Saat pengguna ditambahkan ke grup di MICROSOFT Entra ID di luar mengaktifkan keanggotaan grup mereka menggunakan Microsoft Entra ID Privileged Identity Management (PIM):
      • Keanggotaan grup disediakan dalam aplikasi selama siklus sinkronisasi berikutnya. Siklus sinkronisasi berjalan setiap 40 menit.
    • Saat pengguna mengaktifkan keanggotaan grup mereka di MICROSOFT Entra ID PIM:
      • Keanggotaan grup disediakan dalam 2 – 10 menit. Ketika ada tingkat permintaan yang tinggi pada satu waktu, permintaan dibatasi pada tingkat lima permintaan per 10 detik.
      • Untuk lima pengguna pertama dalam periode 10 detik yang mengaktifkan keanggotaan grup mereka untuk aplikasi tertentu, keanggotaan grup disediakan dalam aplikasi dalam waktu 2-10 menit.
      • Untuk pengguna keenam dan di atasnya dalam periode 10 detik yang mengaktifkan keanggotaan grup mereka untuk aplikasi tertentu, keanggotaan grup disediakan untuk aplikasi dalam siklus sinkronisasi berikutnya. Siklus sinkronisasi berjalan setiap 40 menit. Batas pembatasan adalah per aplikasi perusahaan.
  • Jika pengguna tidak dapat mengakses grup yang diperlukan di AWS, tinjau tips pemecahan masalah di bawah ini, log PIM, dan log provisi untuk memastikan bahwa keanggotaan grup berhasil diperbarui. Tergantung pada bagaimana aplikasi target telah dirancang, mungkin perlu waktu tambahan agar keanggotaan grup berlaku dalam aplikasi.
  • Anda dapat membuat pemberitahuan untuk kegagalan menggunakan Azure Monitor.
  • Pennonaktifkanan dilakukan selama siklus bertahap reguler. Ini tidak segera diproses melalui provisi sesuai permintaan.

Tips Pemecahan Masalah

Atribut yang hilang

Saat memprovisikan pengguna ke AWS, mereka diharuskan memiliki atribut berikut

  • firstName
  • lastName
  • displayName
  • userName

Pengguna yang tidak memiliki atribut ini akan gagal dengan kesalahan berikut

errorcode

Atribut Multinilai

AWS tidak mendukung atribut multinilai berikut:

  • email
  • nomor telepon

Mencoba mengalirkan yang di atas sebagai atribut multinilai akan menghasilkan pesan kesalahan berikut

errorcode2

Ada dua cara untuk menyelesaikan ini

  1. Pastikan pengguna hanya memiliki satu nilai untuk phoneNumber/email
  2. Hapus atribut duplikat. Misalnya, memiliki dua atribut berbeda yang dipetakan dari ID Microsoft Entra yang keduanya dipetakan ke "phoneNumber___" di sisi AWS akan mengakibatkan kesalahan jika kedua atribut memiliki nilai dalam ID Microsoft Entra. Hanya memiliki satu atribut yang dipetakan ke atribut "phoneNumber____ " akan menyelesaikan kesalahan.

Karakter tidak valid

Saat ini AWS IAM Identity Center tidak mengizinkan beberapa karakter lain yang didukung ID Microsoft Entra seperti tab (\t), baris baru (\n), pengangkutan kembali (\r), dan karakter seperti " <|>|;|:% ".

Anda juga dapat memeriksa tips pemecahan masalah Pusat Identitas AWS IAM di sini untuk tips pemecahan masalah lainnya

Sumber Daya Tambahan:

Langkah berikutnya