AWS IAM Identity Center configureren als een id-provider (preview)
Als u een AwS-klant (Amazon Web Services) bent die gebruikmaakt van het AWS IAM Identity Center, kunt u het Identity Center configureren als een id-provider in Permissions Management. Door uw AWS IAM Identity Center-informatie te configureren, kunt u nauwkeurigere gegevens ontvangen voor uw identiteiten in Permissions Management.
Notitie
Het configureren van AWS IAM Identity Center als id-provider is een optionele stap. Door id-providergegevens te configureren, kan Machtigingenbeheer gebruikers- en roltoegang lezen die is geconfigureerd in AWS IAM Identity Center. Beheer s kunnen de uitgebreide weergave zien van toegewezen machtigingen voor de identiteiten. U kunt op elk gewenst moment terugkeren naar deze stappen om een IdP te configureren.
AWS IAM Identity Center configureren als een id-provider
Als het dashboard Gegevensverzamelaars niet wordt weergegeven wanneer Machtigingenbeheer wordt gestart, selecteert u Instellingen (tandwielpictogram) en selecteert u vervolgens het subtabblad Gegevensverzamelaars.
Selecteer AWS op het dashboard Gegevensverzamelaars en selecteer vervolgens Configuratie maken. Als er al een Data Collector bestaat in uw AWS-account en u AWS IAM-integratie wilt toevoegen, gaat u als volgt te werk:
- Selecteer de gegevensverzamelaar waarvoor u AWS IAM wilt configureren.
- Klik op het beletselteken naast de status van autorisatiesystemen.
- Selecteer Id-provider integreren.
Selecteer op de pagina IdP (Integrate Identity Provider) het vakje voor AWS IAM Identity Center.
Vul de volgende velden in:
- De regio AWS IAM Identity Center. Geef de regio op waar AWS IAM Identity Center is geïnstalleerd. Alle gegevens die zijn geconfigureerd in het IAM Identity Center
wordt opgeslagen in de regio waar het IAM Identity Center is geïnstalleerd. - Uw AWS-beheeraccount-id
- De rol van uw AWS-beheeraccount
- De regio AWS IAM Identity Center. Geef de regio op waar AWS IAM Identity Center is geïnstalleerd. Alle gegevens die zijn geconfigureerd in het IAM Identity Center
Selecteer Beheeraccountsjabloon starten. De sjabloon wordt geopend in een nieuw venster.
Als de beheeraccountstack wordt gemaakt met de CloudFormation-sjabloon als onderdeel van de vorige onboardingstappen, werkt u de stack bij door deze als waar uit te voeren
EnableSSO
. Als u deze opdracht uitvoert, wordt er een nieuwe stack gemaakt bij het uitvoeren van de beheeraccountsjabloon.
De uitvoering van de sjabloon koppelt het beheerde AWS-beleid AWSSSOReadOnly
en het zojuist gemaakte aangepaste beleid SSOPolicy
aan de ROL AWS IAM waarmee Microsoft Entra-machtigingsbeheer organisatiegegevens kan verzamelen. De volgende details worden aangevraagd in de sjabloon. Alle velden worden vooraf ingevuld en u kunt de gegevens naar behoefte bewerken:
Stacknaam: de stacknaam is de naam van de AWS-stack voor het maken van de vereiste AWS-resources voor machtigingenbeheer voor het verzamelen van organisatiegegevens. De standaardwaarde is
mciem-org-<tenant-id>
.CFT-parameters
OIDC-providerrolnaam : naam van de IAM-rol OIDC-provider die de rol kan aannemen. De standaardwaarde is de OIDC-accountrol (zoals ingevoerd in Machtigingenbeheer).
Naam van organisatieaccount - Naam van de IAM-rol. De standaardwaarde wordt vooraf ingevuld met de naam van de rol Van het beheeraccount (zoals ingevoerd in Microsoft Entra PM).
true : hiermee schakelt u eenmalige aanmelding van AWS in. De standaardwaarde is
true
wanneer de sjabloon wordt gestart vanaf de pagina IdP (IdP configureren), anders is de standaardwaardefalse
.Account-id van OIDC-provider: de account-id waar de OIDC-provider wordt gemaakt. De standaardwaarde is de account-id van de OIDC-provider (zoals ingevoerd in Machtigingsbeheer).
Tenant-id : id van de tenant waar de toepassing wordt gemaakt. De standaardwaarde is
tenant-id
(de geconfigureerde tenant).
Klik op Volgende om de gegevens die u hebt ingevoerd te controleren en te bevestigen.
Klik op Nu verifiëren en opslaan.
Volgende stappen
- Zie Beleid koppelen en loskoppelen voor AWS-identiteiten voor informatie over het koppelen en loskoppelen van machtigingen voor AWS-identiteiten.