AWS IAM Identity Center configureren als een id-provider (preview)

Als u een AwS-klant (Amazon Web Services) bent die gebruikmaakt van het AWS IAM Identity Center, kunt u het Identity Center configureren als een id-provider in Permissions Management. Door uw AWS IAM Identity Center-informatie te configureren, kunt u nauwkeurigere gegevens ontvangen voor uw identiteiten in Permissions Management.

Notitie

Het configureren van AWS IAM Identity Center als id-provider is een optionele stap. Door id-providergegevens te configureren, kan Machtigingenbeheer gebruikers- en roltoegang lezen die is geconfigureerd in AWS IAM Identity Center. Beheer s kunnen de uitgebreide weergave zien van toegewezen machtigingen voor de identiteiten. U kunt op elk gewenst moment terugkeren naar deze stappen om een IdP te configureren.

AWS IAM Identity Center configureren als een id-provider

  1. Als het dashboard Gegevensverzamelaars niet wordt weergegeven wanneer Machtigingenbeheer wordt gestart, selecteert u Instellingen (tandwielpictogram) en selecteert u vervolgens het subtabblad Gegevensverzamelaars.

  2. Selecteer AWS op het dashboard Gegevensverzamelaars en selecteer vervolgens Configuratie maken. Als er al een Data Collector bestaat in uw AWS-account en u AWS IAM-integratie wilt toevoegen, gaat u als volgt te werk:

    • Selecteer de gegevensverzamelaar waarvoor u AWS IAM wilt configureren.
    • Klik op het beletselteken naast de status van autorisatiesystemen.
    • Selecteer Id-provider integreren.
  3. Selecteer op de pagina IdP (Integrate Identity Provider) het vakje voor AWS IAM Identity Center.

  4. Vul de volgende velden in:

    • De regio AWS IAM Identity Center. Geef de regio op waar AWS IAM Identity Center is geïnstalleerd. Alle gegevens die zijn geconfigureerd in het IAM Identity Center
      wordt opgeslagen in de regio waar het IAM Identity Center is geïnstalleerd.
    • Uw AWS-beheeraccount-id
    • De rol van uw AWS-beheeraccount
  5. Selecteer Beheeraccountsjabloon starten. De sjabloon wordt geopend in een nieuw venster.

  6. Als de beheeraccountstack wordt gemaakt met de CloudFormation-sjabloon als onderdeel van de vorige onboardingstappen, werkt u de stack bij door deze als waar uit te voeren EnableSSO . Als u deze opdracht uitvoert, wordt er een nieuwe stack gemaakt bij het uitvoeren van de beheeraccountsjabloon.

De uitvoering van de sjabloon koppelt het beheerde AWS-beleid AWSSSOReadOnly en het zojuist gemaakte aangepaste beleid SSOPolicy aan de ROL AWS IAM waarmee Microsoft Entra-machtigingsbeheer organisatiegegevens kan verzamelen. De volgende details worden aangevraagd in de sjabloon. Alle velden worden vooraf ingevuld en u kunt de gegevens naar behoefte bewerken:

  • Stacknaam: de stacknaam is de naam van de AWS-stack voor het maken van de vereiste AWS-resources voor machtigingenbeheer voor het verzamelen van organisatiegegevens. De standaardwaarde is mciem-org-<tenant-id>.

  • CFT-parameters

    • OIDC-providerrolnaam : naam van de IAM-rol OIDC-provider die de rol kan aannemen. De standaardwaarde is de OIDC-accountrol (zoals ingevoerd in Machtigingenbeheer).

    • Naam van organisatieaccount - Naam van de IAM-rol. De standaardwaarde wordt vooraf ingevuld met de naam van de rol Van het beheeraccount (zoals ingevoerd in Microsoft Entra PM).

    • true : hiermee schakelt u eenmalige aanmelding van AWS in. De standaardwaarde is true wanneer de sjabloon wordt gestart vanaf de pagina IdP (IdP configureren), anders is de standaardwaarde false.

    • Account-id van OIDC-provider: de account-id waar de OIDC-provider wordt gemaakt. De standaardwaarde is de account-id van de OIDC-provider (zoals ingevoerd in Machtigingsbeheer).

    • Tenant-id : id van de tenant waar de toepassing wordt gemaakt. De standaardwaarde is tenant-id (de geconfigureerde tenant).

  1. Klik op Volgende om de gegevens die u hebt ingevoerd te controleren en te bevestigen.

  2. Klik op Nu verifiëren en opslaan.

Volgende stappen