Bagikan melalui


Mengonfigurasi AWS IAM Identity Center sebagai penyedia identitas (pratinjau)

Nota

Mulai 1 April 2025, Manajemen Izin Microsoft Entra tidak akan lagi tersedia untuk dibeli, dan pada 1 Oktober 2025, kami akan menghentikan dan menghentikan dukungan produk ini. Informasi lebih lanjut dapat ditemukan di sini.

Jika Anda adalah pelanggan Amazon Web Services (AWS) yang menggunakan AWS IAM Identity Center, Anda dapat mengonfigurasi Identity Center sebagai penyedia identitas di Manajemen Izin. Mengonfigurasi informasi AWS IAM Identity Center memungkinkan Anda menerima data yang lebih akurat untuk identitas Anda dalam Manajemen Izin.

Nota

Mengonfigurasi AWS IAM Identity Center sebagai idP adalah langkah opsional. Dengan mengonfigurasi informasi penyedia identitas, Manajemen Izin dapat membaca akses pengguna dan peran yang dikonfigurasi di AWS IAM Identity Center. Para admin dapat melihat tampilan yang diperluas dari izin yang ditetapkan ke identitas. Anda dapat kembali ke langkah-langkah ini untuk mengonfigurasi IdP kapan saja.

Cara mengonfigurasi AWS IAM Identity Center sebagai Penyedia Identitas (IdP)

  1. Jika dasbor Pengumpul Data tidak ditampilkan saat Manajemen Izin diluncurkan, pilih Pengaturan (ikon gerigi), lalu pilih subtab Pengumpul Data .

  2. Pada dasbor Pengumpul Data, pilih AWS, lalu pilih Buat Konfigurasi. Jika Pengumpul Data sudah ada di akun AWS Anda dan Anda ingin menambahkan integrasi AWS IAM, maka:

    • Pilih Pengumpul Data yang ingin Anda konfigurasikan AWS IAM-nya.
    • Klik elipsis di samping Status Sistem Otorisasi .
    • Pilih Integrasikan dengan Penyedia Identitas.
  3. Pada halaman Integrasikan Penyedia Identitas (IdP), centang kotak untuk AWS IAM Identity Center.

  4. Isi bidang berikut:

    • Wilayah Region Pusat Identitas IAM AWS . Tentukan wilayah tempat AWS IAM Identity Center diinstal. Semua data yang dikonfigurasi di IAM Identity Center
      disimpan di Wilayah tempat IAM Identity Center diinstal.
    • ID Akun Manajemen AWS Anda
    • Peran Akun AWS Management Anda
  5. Pilih Templat Akun Manajemen Peluncuran. Templat terbuka di jendela baru.

  6. Jika tumpukan Manajemen Akun dibuat dengan Templat CloudFormation sebagai bagian dari langkah-langkah onboarding sebelumnya, perbarui tumpukan dengan menjalankan EnableSSO dengan nilai true. Menjalankan perintah ini membuat tumpukan baru saat menjalankan Templat Akun Manajemen.

Eksekusi templat melampirkan kebijakan terkelola AWS AWSSSOReadOnly dan kebijakan kustom yang baru dibuat SSOPolicy ke peran AWS IAM yang memungkinkan Manajemen Izin Microsoft Entra mengumpulkan informasi organisasi. Detail berikut diminta dalam templat. Semua bidang telah diisi sebelumnya, dan Anda dapat mengedit data sesuai kebutuhan:

  • Nama Tumpukan – Nama Tumpukan adalah nama tumpukan AWS untuk membuat sumber daya AWS yang diperlukan untuk Manajemen Izin dalam pengumpulan informasi organisasi. Nilai defaultnya adalah mciem-org-<tenant-id>.

  • Parameter CFT

    • Nama Peran Penyedia OIDC – Nama Peran IAM Penyedia OIDC yang dapat mengasumsikan peran tersebut. Nilai default adalah peran akun OIDC (seperti yang dimasukkan dalam Manajemen Izin).

    • Nama Peran Akun Org - Nama Peran IAM. Nilai default telah diisi sebelumnya dengan nama peran akun Manajemen (seperti yang dimasukkan di Microsoft Entra PM).

    • benar – Mengaktifkan AWS SSO. Nilai default adalah true ketika templat diluncurkan dari halaman Konfigurasi Penyedia Identitas (IdP), jika tidak, defaultnya adalah false.

    • Akun ID Penyedia OIDC – Akun ID tempat Penyedia OIDC dibuat. Nilai default adalah ID Akun Penyedia OIDC (seperti yang dimasukkan dalam Manajemen Izin).

    • ID Penyewa – ID penyewa tempat aplikasi dibuat. Nilai bawaan adalah tenant-id (tenant yang dikonfigurasi).

  1. Klik Berikutnya untuk meninjau dan mengonfirmasi informasi yang telah Anda masukkan.

  2. Klik Verifikasi Sekarang & Simpan.

Langkah berikutnya