Configurar o AWS IAM Identity Center como um provedor de identidade (visualização)
Se você for um cliente da Amazon Web Services (AWS) que usa o AWS IAM Identity Center, poderá configurá-lo como um provedor de identidade no Permissions Management. A configuração das informações do AWS IAM Identity Center permite que você receba dados mais precisos para suas identidades no Gerenciamento de permissões.
Nota
Configurar o AWS IAM Identity Center como um provedor de identidade é uma etapa opcional. Ao configurar as informações do provedor de identidade, o Permissions Management pode ler o acesso de usuários e funções configurado no AWS IAM Identity Center. Os administradores podem ver a vista aumentada das permissões atribuídas às identidades. Você pode retornar a estas etapas para configurar um IdP a qualquer momento.
Como configurar o AWS IAM Identity Center como um provedor de identidade
Se o painel Coletores de Dados não for exibido quando o Gerenciamento de Permissões for iniciado, selecione Configurações (ícone de engrenagem) e selecione a subguia Coletores de Dados.
No painel Coletores de dados, selecione AWS e, em seguida, selecione Criar configuração. Se já existir um coletor de dados em sua conta da AWS e você quiser adicionar a integração do AWS IAM, então:
- Selecione o coletor de dados para o qual você deseja configurar o AWS IAM.
- Clique nas reticências ao lado de Status dos Sistemas de Autorização.
- Selecione Integrar provedor de identidade.
Na página Integrar provedor de identidade (IdP), selecione a caixa para AWS IAM Identity Center.
Preencha os seguintes campos:
- A região do AWS IAM Identity Center. Especifique a região onde o AWS IAM Identity Center está instalado. Todos os dados configurados no IAM Identity Center
é armazenado na região onde o IAM Identity Center está instalado. - O ID da sua conta de gerenciamento da AWS
- Sua função de conta de gerenciamento da AWS
- A região do AWS IAM Identity Center. Especifique a região onde o AWS IAM Identity Center está instalado. Todos os dados configurados no IAM Identity Center
Selecione Iniciar modelo de conta de gerenciamento. O modelo é aberto em uma nova janela.
Se a pilha de Contas de Gerenciamento for criada com o Modelo do CloudFormation como parte das etapas de integração anteriores, atualize a pilha executando
EnableSSO
como true. A execução deste comando cria uma nova pilha ao executar o Modelo de Conta de Gerenciamento.
A execução do modelo anexa a política AWSSSOReadOnly
gerenciada pela AWS e a política SSOPolicy
personalizada recém-criada à função do AWS IAM que permite que o Microsoft Entra Permissions Management colete informações organizacionais. Os seguintes detalhes são solicitados no modelo. Todos os campos são pré-preenchidos e você pode editar os dados conforme necessário:
Nome da pilha – O nome da pilha é o nome da pilha da AWS para criar os recursos necessários da AWS para o Permissions Management coletar informações organizacionais. O valor predefinido é
mciem-org-<tenant-id>
.Parâmetros CFT
Nome da função do provedor OIDC – Nome do provedor OIDC da função do IAM que pode assumir a função. O valor padrão é a função de conta OIDC (conforme inserido em Gerenciamento de Permissões).
Nome da função da conta da organização - Nome da função do IAM. O valor padrão é preenchido previamente com o nome da função Conta de gerenciamento (conforme inserido no Microsoft Entra PM).
true – Habilita o AWS SSO. O valor padrão é
true
quando o modelo é iniciado a partir da página Configurar Provedor de Identidade (IdP), caso contrário, o padrão éfalse
.ID da Conta do Provedor OIDC – A ID da Conta onde o Provedor OIDC é criado. O valor padrão é o ID da Conta do Provedor OIDC (conforme inserido no Gerenciamento de Permissões).
ID do locatário – ID do locatário onde o aplicativo é criado. O valor padrão é
tenant-id
(o locatário configurado).
Clique em Avançar para revisar e confirmar as informações inseridas.
Clique em Verificar agora & Salvar.
Próximos passos
- Para obter informações sobre como anexar e desanexar permissões de identidades da AWS, consulte Anexar e desanexar políticas para identidades da AWS.