Dela via


Självstudie: Konfigurera AWS IAM Identity Center för automatisk användaretablering

I den här självstudien beskrivs de steg som du behöver utföra i både AWS IAM Identity Center (efterföljare till enkel inloggning med AWS) och Microsoft Entra-ID för att konfigurera automatisk användaretablering. När microsoft Entra-ID konfigureras etablerar och avetablerar användare och grupper automatiskt till AWS IAM Identity Center med hjälp av Microsoft Entra-etableringstjänsten. Viktig information om vad den här tjänsten gör, hur den fungerar och vanliga frågor finns i Automatisera användaretablering och avetablering till SaaS-program med Microsoft Entra-ID.

Funktioner som stöds

  • Skapa användare i AWS IAM Identity Center
  • Ta bort användare i AWS IAM Identity Center när de inte längre behöver åtkomst
  • Behåll användarattribut synkroniserade mellan Microsoft Entra ID och AWS IAM Identity Center
  • Etablera grupper och gruppmedlemskap i AWS IAM Identity Center
  • IAM Identity Center till AWS IAM Identity Center

Förutsättningar

Scenariot som beskrivs i den här självstudien förutsätter att du redan har följande förutsättningar:

Steg 1: Planera etableringsdistributionen

  1. Lär dig mer om hur etableringstjänsten fungerar.
  2. Fastställa vem som är i omfånget för etablering.
  3. Ta reda på vilka data som ska mappas mellan Microsoft Entra ID och AWS IAM Identity Center.

Steg 2: Konfigurera AWS IAM Identity Center för att stödja etablering med Microsoft Entra-ID

  1. Öppna AWS IAM Identity Center.

  2. Välj Inställningar i det vänstra navigeringsfönstret

  3. I Inställningar klickar du på Aktivera i avsnittet Automatisk etablering.

    Skärmbild av aktivering av automatisk etablering.

  4. I dialogrutan Inkommande automatisk etablering kopierar och sparar du SCIM-slutpunkten och åtkomsttoken (visas när du har klickat på Visa token). Dessa värden anges i fältet Klient-URL och hemlig token på fliken Etablering i ditt AWS IAM Identity Center-program. Skärmbild av extrahering av etableringskonfigurationer.

Lägg till AWS IAM Identity Center från Microsoft Entra-programgalleriet för att börja hantera etablering till AWS IAM Identity Center. Om du tidigare har konfigurerat AWS IAM Identity Center för enkel inloggning kan du använda samma program. Lär dig mer om att lägga till ett program från galleriet här.

Steg 4: Definiera vem som är i omfånget för etablering

Med Microsoft Entra-etableringstjänsten kan du omfångsbegränsa vem som etableras baserat på tilldelning till programmet och eller baserat på attribut för användaren/gruppen. Om du väljer att omfånget vem som är etablerad i din app baserat på tilldelning kan du använda följande steg för att tilldela användare och grupper till programmet. Om du väljer att omfånget vem som etableras enbart baserat på attribut för användaren eller gruppen kan du använda ett omfångsfilter enligt beskrivningen här.

  • Starta i liten skala. Testa med en liten uppsättning användare och grupper innan du distribuerar till alla. När etableringsomfånget har angetts till tilldelade användare och grupper, kan du kontrollera detta genom att tilldela en eller två användare eller grupper till appen. När omfånget är inställt på alla användare och grupper, kan du ange ett attributbaserat omfångsfilter.

  • Om du behöver ytterligare roller kan du uppdatera programmanifestet för att lägga till nya roller.

Steg 5: Konfigurera automatisk användaretablering till AWS IAM Identity Center

Det här avsnittet vägleder dig genom stegen för att konfigurera Microsoft Entra-etableringstjänsten för att skapa, uppdatera och inaktivera användare och/eller grupper i TestApp baserat på användar- och/eller grupptilldelningar i Microsoft Entra-ID.

Så här konfigurerar du automatisk användaretablering för AWS IAM Identity Center i Microsoft Entra ID:

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications Enterprise-program>

    Bladet Företagsprogram

  3. I programlistan väljer du AWS IAM Identity Center.

    Skärmbild av länken AWS IAM Identity Center i programlistan.

  4. Välj fliken Etablering.

    Fliken Etablering

  5. Ange Etableringsläge som Automatiskt.

    Automatisk etableringsflik

  6. Under avsnittet Autentiseringsuppgifter för administratör anger du din AWS IAM Identity Center-klientorganisations-URL och hemliga token som hämtades tidigare i steg 2. Klicka på Testa Anslut ion för att se till att Microsoft Entra ID kan ansluta till AWS IAM Identity Center.

    Token

  7. I fältet E-postavisering anger du e-postadressen till den person eller grupp som ska ta emot meddelanden om etableringsfel. Markera sedan kryssrutan Skicka ett e-postmeddelande när ett fel uppstår.

    E-postavisering

  8. Välj Spara.

  9. Under avsnittet Mappningar väljer du Synkronisera Microsoft Entra-användare till AWS IAM Identity Center.

  10. Granska de användarattribut som synkroniseras från Microsoft Entra-ID till AWS IAM Identity Center i avsnittet Attributmappning . De attribut som valts som Matchande egenskaper används för att matcha användarkontona i AWS IAM Identity Center för uppdateringsåtgärder. Om du väljer att ändra det matchande målattributet måste du se till att API:et för AWS IAM Identity Center stöder filtrering av användare baserat på det attributet. Välj knappen Spara för att checka in eventuella ändringar.

    Attribut Typ Stöds för filtrering
    userName String
    aktiv Booleskt
    displayName String
    rubrik String
    emails[type eq "work"].value String
    preferredLanguage String
    name.givenName String
    name.familyName String
    name.formatted String
    addresses[type eq "work"].formatted String
    addresses[type eq "work"].streetAddress String
    addresses[type eq "work"].locality String
    addresses[type eq "work"].region String
    addresses[type eq "work"].postalCode String
    addresses[type eq "work"].country String
    phoneNumbers[type eq "work"].value String
    externalId String
    nationella inställningar String
    timezone String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:costCenter String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Referens
  11. Under avsnittet Mappningar väljer du Synkronisera Microsoft Entra-grupper till AWS IAM Identity Center.

  12. Granska de gruppattribut som synkroniseras från Microsoft Entra-ID till AWS IAM Identity Center i avsnittet Attributmappning . De attribut som valts som Matchande egenskaper används för att matcha grupperna i AWS IAM Identity Center för uppdateringsåtgärder. Välj knappen Spara för att checka in eventuella ändringar.

    Attribut Typ Stöds för filtrering
    displayName String
    externalId String
    medlemmar Referens
  13. Information om hur du konfigurerar omfångsfilter finns i följande instruktioner i självstudien för omfångsfilter.

  14. Om du vill aktivera Microsoft Entra-etableringstjänsten för AWS IAM Identity Center ändrar du Etableringsstatus till i avsnittet Inställningar.

    Etableringsstatus är på

  15. Definiera de användare och/eller grupper som du vill etablera till AWS IAM Identity Center genom att välja önskade värden i Omfång i avsnittet Inställningar.

    Etableringsomfång

  16. När du är redo att etablera klickar du på Spara.

    Spara etableringskonfiguration

Åtgärden startar den initiala synkroniseringscykeln för alla användare och grupper som har definierats i Omfång i avsnittet Inställningar. Den inledande cykeln tar längre tid att utföra än efterföljande cykler, som inträffar ungefär var 40:e minut så länge Microsoft Entra-etableringstjänsten körs.

Steg 6: Övervaka distributionen

När du har konfigurerat etableringen använder du följande resurser för att övervaka distributionen:

  1. Använd etableringsloggarna för att avgöra vilka användare som har etablerats eller misslyckats
  2. Kontrollera förloppsindikatorn för att se status för etableringscykeln och hur nära den är att slutföras
  3. Om etableringskonfigurationen verkar vara i ett feltillstånd hamnar programmet i karantän. Läs mer om karantänstatus här.

Jit-programåtkomst (just-in-time) med PIM för grupper

Med PIM för grupper kan du ge just-in-time-åtkomst till grupper i Amazon Web Services och minska antalet användare som har permanent åtkomst till privilegierade grupper i AWS.

Konfigurera ditt företagsprogram för enkel inloggning och etablering

  1. Lägg till AWS IAM Identity Center i klientorganisationen, konfigurera det för etablering enligt beskrivningen i självstudien ovan och börja etablera.
  2. Konfigurera enkel inloggning för AWS IAM Identity Center.
  3. Skapa en grupp som ger alla användare åtkomst till programmet.
  4. Tilldela gruppen till AWS Identity Center-programmet.
  5. Tilldela testanvändaren som direkt medlem i gruppen som skapades i föregående steg eller ge dem åtkomst till gruppen via ett åtkomstpaket. Den här gruppen kan användas för beständig, icke-administratörsåtkomst i AWS.

Aktivera PIM för grupper

  1. Skapa en andra grupp i Microsoft Entra-ID. Den här gruppen ger åtkomst till administratörsbehörigheter i AWS.
  2. Ta gruppen under hantering i Microsoft Entra PIM.
  3. Tilldela testanvändaren som berättigad till gruppen i PIM med rollen inställd på medlem.
  4. Tilldela den andra gruppen till AWS IAM Identity Center-programmet.
  5. Använd etablering på begäran för att skapa gruppen i AWS IAM Identity Center.
  6. Logga in på AWS IAM Identity Center och tilldela den andra gruppen de behörigheter som krävs för att utföra administratörsuppgifter.

Nu kan alla slutanvändare som har blivit berättigade till gruppen i PIM få JIT-åtkomst till gruppen i AWS genom att aktivera sitt gruppmedlemskap.

Viktiga överväganden

  • Hur lång tid tar det att etablera en användare i programmet?:
    • När en användare läggs till i en grupp i Microsoft Entra-ID utanför aktiveringen av sitt gruppmedlemskap med hjälp av Microsoft Entra ID Privileged Identity Management (PIM):
      • Gruppmedlemskapet etableras i programmet under nästa synkroniseringscykel. Synkroniseringscykeln körs var 40:e minut.
    • När en användare aktiverar sitt gruppmedlemskap i Microsoft Entra ID PIM:
      • Gruppmedlemskapet etableras om 2–10 minuter. När det finns en hög frekvens av begäranden samtidigt begränsas begäranden med en hastighet av fem begäranden per 10 sekunder.
      • För de första fem användarna inom en 10-sekundersperiod som aktiverar sitt gruppmedlemskap för ett visst program etableras gruppmedlemskap i programmet inom 2–10 minuter.
      • För den sjätte användaren och senare inom en 10-sekundersperiod som aktiverar deras gruppmedlemskap för ett visst program etableras gruppmedlemskap till programmet i nästa synkroniseringscykel. Synkroniseringscykeln körs var 40:e minut. Begränsningsgränserna är per företagsprogram.
  • Om användaren inte kan komma åt den nödvändiga gruppen i AWS kan du läsa felsökningstipsen nedan, PIM-loggar och etableringsloggar för att säkerställa att gruppmedlemskapet har uppdaterats. Beroende på hur målprogrammet har skapats kan det ta ytterligare tid innan gruppmedlemskapet börjar gälla i programmet.
  • Du kan skapa aviseringar för fel med hjälp av Azure Monitor.
  • Inaktivering sker under den vanliga inkrementella cykeln. Den bearbetas inte omedelbart via etablering på begäran.

Felsökningstips

Attribut som saknas

När du etablerar en användare till AWS måste de ha följande attribut

  • firstName
  • lastName
  • displayName
  • userName

Användare som inte har dessa attribut misslyckas med följande fel

errorcode

Flervärdesattribut

AWS stöder inte följande attribut med flera värden:

  • E-post
  • Telefonnummer

Om du försöker flöda ovanstående som flervärdesattribut resulterar det i följande felmeddelande

errorcode2

Det finns två sätt att lösa detta

  1. Se till att användaren bara har ett värde för phoneNumber/email
  2. Ta bort dubblettattributen. Att till exempel ha två olika attribut som mappas från Microsoft Entra-ID som båda mappas till "phoneNumber___" på AWS-sidan skulle resultera i felet om båda attributen har värden i Microsoft Entra-ID. Endast ett attribut som mappas till attributet "phoneNumber____" skulle lösa felet.

Ogiltiga tecken

För närvarande tillåter inte AWS IAM Identity Center några andra tecken som Microsoft Entra-ID stöder, t.ex. flik (\t), ny rad (\n), returvagn (\r) och tecken som " <|>|;|:% ".

Du kan också kontrollera felsökningstipsen för AWS IAM Identity Center här om du vill ha fler felsökningstips

Ytterligare resurser

Nästa steg