Configurar o AWS IAM Identity Center como um provedor de identidade (visualização)

Se você for um cliente da Amazon Web Services (AWS) que usa o AWS IAM Identity Center, poderá configurá-lo como um provedor de identidade no Permissions Management. A configuração das informações do AWS IAM Identity Center permite que você receba dados mais precisos para suas identidades no Gerenciamento de permissões.

Nota

Configurar o AWS IAM Identity Center como um provedor de identidade é uma etapa opcional. Ao configurar as informações do provedor de identidade, o Permissions Management pode ler o acesso de usuários e funções configurado no AWS IAM Identity Center. Os administradores podem ver a vista aumentada das permissões atribuídas às identidades. Você pode retornar a estas etapas para configurar um IdP a qualquer momento.

Como configurar o AWS IAM Identity Center como um provedor de identidade

  1. Se o painel Coletores de Dados não for exibido quando o Gerenciamento de Permissões for iniciado, selecione Configurações (ícone de engrenagem) e selecione a subguia Coletores de Dados.

  2. No painel Coletores de dados, selecione AWS e, em seguida, selecione Criar configuração. Se já existir um coletor de dados em sua conta da AWS e você quiser adicionar a integração do AWS IAM, então:

    • Selecione o coletor de dados para o qual você deseja configurar o AWS IAM.
    • Clique nas reticências ao lado de Status dos Sistemas de Autorização.
    • Selecione Integrar provedor de identidade.
  3. Na página Integrar provedor de identidade (IdP), selecione a caixa para AWS IAM Identity Center.

  4. Preencha os seguintes campos:

    • A região do AWS IAM Identity Center. Especifique a região onde o AWS IAM Identity Center está instalado. Todos os dados configurados no IAM Identity Center
      é armazenado na região onde o IAM Identity Center está instalado.
    • O ID da sua conta de gerenciamento da AWS
    • Sua função de conta de gerenciamento da AWS
  5. Selecione Iniciar modelo de conta de gerenciamento. O modelo é aberto em uma nova janela.

  6. Se a pilha de Contas de Gerenciamento for criada com o Modelo do CloudFormation como parte das etapas de integração anteriores, atualize a pilha executando EnableSSO como true. A execução deste comando cria uma nova pilha ao executar o Modelo de Conta de Gerenciamento.

A execução do modelo anexa a política AWSSSOReadOnly gerenciada pela AWS e a política SSOPolicy personalizada recém-criada à função do AWS IAM que permite que o Microsoft Entra Permissions Management colete informações organizacionais. Os seguintes detalhes são solicitados no modelo. Todos os campos são pré-preenchidos e você pode editar os dados conforme necessário:

  • Nome da pilha – O nome da pilha é o nome da pilha da AWS para criar os recursos necessários da AWS para o Permissions Management coletar informações organizacionais. O valor predefinido é mciem-org-<tenant-id>.

  • Parâmetros CFT

    • Nome da função do provedor OIDC – Nome do provedor OIDC da função do IAM que pode assumir a função. O valor padrão é a função de conta OIDC (conforme inserido em Gerenciamento de Permissões).

    • Nome da função da conta da organização - Nome da função do IAM. O valor padrão é preenchido previamente com o nome da função Conta de gerenciamento (conforme inserido no Microsoft Entra PM).

    • true – Habilita o AWS SSO. O valor padrão é true quando o modelo é iniciado a partir da página Configurar Provedor de Identidade (IdP), caso contrário, o padrão é false.

    • ID da Conta do Provedor OIDC – A ID da Conta onde o Provedor OIDC é criado. O valor padrão é o ID da Conta do Provedor OIDC (conforme inserido no Gerenciamento de Permissões).

    • ID do locatário – ID do locatário onde o aplicativo é criado. O valor padrão é tenant-id (o locatário configurado).

  1. Clique em Avançar para revisar e confirmar as informações inseridas.

  2. Clique em Verificar agora & Salvar.

Próximos passos