Compartilhar via


Configurar o AWS IAM Identity Center como um provedor de identidade (versão prévia)

Se você for um cliente do Amazon Web Services (AWS) que usa o AWS IAM Identity Center, poderá configurar o Identity Center como um provedor de identidade no Gerenciamento de Permissões. Configurar suas informações do AWS IAM Identity Center permite que você receba dados mais precisos para suas identidades no Gerenciamento de Permissões.

Observação

Configurar o AWS IAM Identity Center como um provedor de identidade é uma etapa opcional. Ao configurar informações do provedor de identidade, o Gerenciamento de Permissões pode ler o acesso de usuário e função configurado no AWS IAM Identity Center. Os administradores podem ver a exibição aumentada das permissões atribuídas às identidades. Você pode retornar a essas etapas para configurar um IdP a qualquer momento.

Como configurar o AWS IAM Identity Center como um provedor de identidade

  1. Se o painel Coletores de Dados não for exibido quando o Gerenciamento de Permissões for iniciado, selecione Configurações (ícone de engrenagem) e, em seguida, selecione a subguia Coletores de Dados.

  2. No painel Coletores de Dados, selecione AWS e escolha Criar configuração. Se um Coletor de Dados já existir em sua conta do AWS e você quiser adicionar a integração do AWS IAM, faça o seguinte:

    • Selecione o Coletor de Dados para o qual você deseja configurar o AWS IAM.
    • Clique nas reticências ao lado do Status dos Sistemas de Autorização.
    • Selecione Integrar Provedor de Identidade.
  3. Na página Integrar provedor de identidade (IdP), selecione a caixa do AWS IAM Identity Center.

  4. Preencha os campos a seguir:

    • ARegião do AWS IAM Identity Center. Especifique a região em que o AWS IAM Identity Center está instalado. Todos os dados configurados no IAM Identity Center
      é armazenado na Região em que o IAM Identity Center está instalado.
    • Sua ID da Conta de gerenciamento da AWS
    • Sua Função da Conta de gerenciamento da AWS
  5. Selecione Inicializar o Modelo de Conta de Gerenciamento. O modelo é aberto em uma nova janela.

  6. Se a pilha da conta de gerenciamento for criada com o modelo CloudFormation como parte das etapas de integração anteriores, atualize a pilha executando EnableSSO como verdadeiro. A execução deste comando cria uma nova pilha ao executar o Modelo de Conta de Gerenciamento.

A execução do modelo anexa a política AWSSSOReadOnly gerenciada do AWS e a política SSOPolicy personalizada recém-criada à função IAM do AWS que permite que Gerenciamento de Permissões do Microsoft Entra coletem informações organizacionais. Os detalhes a seguir são solicitados no modelo. Todos os campos são preenchidos previamente e você pode editar os dados conforme necessário:

  • Nome da pilha: o nome da pilha é o nome da AWS para criar os recursos necessários do AWS para o Gerenciamento de Permissões coletar informações organizacionais. O valor padrão é mciem-org-<tenant-id>.

  • Parâmetros CFT

    • Nome da função do provedor OIDC: nome do provedor OIDC de função do IAM que pode assumir a função. O valor padrão é a função de conta OIDC (conforme inserido em Gerenciamento de Permissões).

    • Nome da função da conta da organização: nome da função IAM. O valor padrão é preenchido previamente com o nome da função da conta de gerenciamento (conforme inserido em Microsoft Entra PM).

    • true: habilita o SSO do AWS. O valor padrão é true quando o modelo é iniciado na página Configurar Provedor de Identidade (IdP), caso contrário, o padrão é false.

    • ID da conta do provedor OIDC: a ID da conta em que o provedor OIDC é criado. O valor padrão é a ID da Conta do Provedor OIDC (conforme inserido em Gerenciamento de Permissões).

    • ID do locatário: ID do locatário em que o aplicativo é criado. O valor padrão é tenant-id (o locatário configurado).

  1. Clique em Avançar para examinar e confirmar as informações inseridas.

  2. Clique em Verificar agora e salvar.

Próximas etapas