Configuración del inicio de sesión único (SSO) con IAM Identity Center - Estudio de investigación e ingeniería

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración del inicio de sesión único (SSO) con IAM Identity Center

Si aún no tiene un centro de identidad conectado al Active Directory administrado, comience con. Paso 1: Configurar un centro de identidad Si ya tiene un centro de identidad conectado al Active Directory administrado, comience conPaso 2: Conectarse a un centro de identidad.

nota

Si va a realizar la implementación en la región AWS GovCloud (EE. UU. Oeste), configure el SSO en la cuenta de AWS GovCloud (US) partición en la que implementó Research and Engineering Studio.

Paso 1: Configurar un centro de identidad

  1. Inicie sesión en la consola de AWS Identity and Access Management.

  2. Abra el Centro de identidad.

  3. Seleccione Habilitar.

  4. Seleccione Activar con AWS Organizations.

  5. Seleccione Continuar.

nota

Asegúrese de estar en la misma región en la que tiene su Active Directory administrado.

Tras activar el Centro de identidades de IAM, complete estos pasos de configuración recomendados:

  1. En el panel de navegación, seleccione Configuración.

  2. En Fuente de identidad, seleccione Acciones y elija Cambiar fuente de identidad.

  3. En Directorios existentes, selecciona tu directorio.

  4. Seleccione Siguiente.

  5. Revise los cambios e ACCEPT introdúzcalos en el cuadro de confirmación.

  6. Seleccione Cambiar fuente de identidad.

Una vez que se hayan completado Conexión del IAM Identity Center a un Active Directory administrado los cambios realizados, aparecerá un banner de confirmación verde.

  1. En el banner de confirmación, selecciona Iniciar la configuración guiada.

  2. En Configurar asignaciones de atributos, seleccione Siguiente.

  3. En la sección Usuario, introduce los usuarios que deseas sincronizar.

  4. Seleccione Añadir.

  5. Seleccione Siguiente.

  6. Revisa los cambios y, a continuación, selecciona Guardar configuración.

  7. El proceso de sincronización puede tardar unos minutos. Si recibes un mensaje de advertencia sobre los usuarios que no se están sincronizando, selecciona Reanudar la sincronización.

  1. En el menú, selecciona Usuarios.

  2. Elija los usuarios para los que desea habilitar el acceso.

  3. Seleccione Habilitar el acceso de los usuarios.

Paso 2: Conectarse a un centro de identidad

  1. Abra la consola de IAM Identity Center.

  2. Seleccione Aplicaciones.

  3. Selecciona Añadir aplicación.

  4. En las preferencias de configuración, selecciona Tengo una aplicación que quiero configurar.

  5. En Tipo de aplicación, selecciona SAML 2.0.

  6. Seleccione Siguiente.

  7. Introduzca el nombre para mostrar y la descripción que desee utilizar.

  8. En Metadatos del Centro de Identidad de IAM, copie el enlace del archivo de metadatos SAML del Centro de Identidad de IAM. Lo necesitará al configurar el Centro de identidades de IAM con el portal RES.

  9. En Propiedades de la aplicación, introduzca la URL de inicio de la aplicación. Por ejemplo, <your-portal-domain>/sso.

  10. En la URL ACS de la aplicación, introduzca la URL de redireccionamiento desde el portal RES. Para encontrar esto:

    1. En Administración del entorno, selecciona Configuración general.

    2. Elija la pestaña Identity provider.

    3. En el inicio de sesión único, encontrarás la URL de redireccionamiento de SAML.

  11. En Audiencia SAML de la aplicación, introduzca la URN de Amazon Cognito.

    Para crear la urna:

    1. Desde el portal RES, abra la configuración general.

    2. En la pestaña Proveedor de identidades, localice el ID del grupo de usuarios.

    3. Agregue el ID del grupo de usuarios a esta cadena:

      urn:amazon:cognito:sp:<user_pool_id>
  12. Tras introducir la URN de Amazon Cognito, seleccione Enviar.

  1. En el Centro de identidad, abra los detalles de la aplicación que ha creado.

  2. Seleccione Acciones y, a continuación, seleccione Editar asignaciones de atributos.

  3. En Asunto, introduzca ${user:email}.

  4. En Formato, selecciona Dirección de correo electrónico.

  5. Selecciona Añadir nueva asignación de atributos.

  6. En el campo Atributo de usuario de la aplicación, introduzca «correo electrónico».

  7. En Asignar a este valor de cadena o atributo de usuario del Centro de Identidad de IAM, introduzca. ${user:email}

  8. En Formato, escriba «sin especificar».

  9. Seleccione Guardar cambios.

  1. En el Centro de identidades, abra Usuarios asignados para la aplicación que haya creado y elija Asignar usuarios.

  2. Elija los usuarios a los que desee asignar el acceso a la aplicación.

  3. Seleccione Asignar usuarios.

  1. En el entorno de Research and Engineering Studio, en Administración del entorno, abra Configuración general.

  2. Abra la pestaña Proveedor de identidades.

  3. En Inicio de sesión único, selecciona Editar (junto a Estado).

  4. Complete el formulario con la siguiente información:

    1. Elija SAML.

    2. En Nombre del proveedor, introduzca un nombre fácil de usar.

    3. Seleccione Introducir la URL del punto final del documento de metadatos.

    4. Introduce la URL que copiaste durante el procesoConfiguración de la aplicación en el Centro de identidades de IAM.

    5. En el atributo de correo electrónico del proveedor, introduce «correo electrónico».

    6. Elija Enviar.

  5. Actualiza la página y comprueba que el estado se muestre como activado.