

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# PingOne
<a name="pingone-idp"></a>

IAM Identity Center mendukung penyediaan otomatis (sinkronisasi) informasi pengguna dari PingOne produk dengan Ping Identity (selanjutnya “Ping”) ke Pusat Identitas IAM. Penyediaan ini menggunakan protokol System for Cross-domain Identity Management (SCIM) v2.0. Anda mengonfigurasi koneksi ini PingOne menggunakan titik akhir dan token akses IAM Identity Center SCIM Anda. Saat mengonfigurasi sinkronisasi SCIM, Anda membuat pemetaan atribut pengguna PingOne ke atribut bernama di Pusat Identitas IAM. Hal ini menyebabkan atribut yang diharapkan cocok antara IAM Identity Center danPingOne.

Langkah-langkah berikut memandu Anda melalui cara mengaktifkan penyediaan otomatis pengguna dari PingOne Pusat Identitas IAM menggunakan protokol SCIM.

**catatan**  
Sebelum Anda mulai menerapkan SCIM, kami sarankan Anda terlebih dahulu meninjau. [Pertimbangan untuk menggunakan penyediaan otomatis](provision-automatically.md#auto-provisioning-considerations) Kemudian lanjutkan meninjau pertimbangan tambahan di bagian selanjutnya.

**Topics**
+ [Prasyarat](#pingone-prereqs)
+ [Pertimbangan-pertimbangan](#pingone-considerations)
+ [Langkah 1: Aktifkan penyediaan di IAM Identity Center](#pingone-step1)
+ [Langkah 2: Konfigurasikan penyediaan di PingOne](#pingone-step2)
+ [(Opsional) Langkah 3: Konfigurasikan atribut pengguna PingOne untuk kontrol akses di Pusat Identitas IAM](#pingone-step3)
+ [(Opsional) Melewati atribut untuk kontrol akses](#pingone-passing-abac)
+ [Pemecahan masalah](#pingone-troubleshooting)

## Prasyarat
<a name="pingone-prereqs"></a>

Anda memerlukan yang berikut ini sebelum Anda dapat memulai:
+ PingOneLangganan atau uji coba gratis, dengan otentikasi federasi dan kemampuan penyediaan. Untuk informasi lebih lanjut tentang cara mendapatkan uji coba gratis, lihat situs [https://www.pingidentity.com/en/trials.html](https://www.pingidentity.com/en/trials.html)web.
+ [Akun berkemampuan Pusat Identitas IAM (gratis).](https://aws.amazon.com/single-sign-on/) Untuk informasi selengkapnya, lihat [Mengaktifkan Pusat Identitas IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/setup-enable-idc.html).
+ Aplikasi PingOne IAM Identity Center ditambahkan ke portal PingOne admin Anda. Anda dapat memperoleh aplikasi PingOne IAM Identity Center dari Katalog PingOne Aplikasi. Untuk informasi umum, lihat [Menambahkan aplikasi dari Katalog Aplikasi](https://docs.pingidentity.com/pingone/applications/p1_applicationcatalog.html) di Ping Identity situs web.
+ Koneksi SAFL dari PingOne instans Anda ke IAM Identity Center. Setelah aplikasi PingOne IAM Identity Center ditambahkan ke portal PingOne admin Anda, Anda harus menggunakannya untuk mengonfigurasi koneksi SAMP dari PingOne instans Anda ke IAM Identity Center. Gunakan fitur metadata “unduh” dan “impor” di kedua ujungnya untuk bertukar metadata SAMP antara PingOne dan IAM Identity Center. Untuk petunjuk tentang cara mengkonfigurasi koneksi ini, lihat PingOne dokumentasi.
+ Jika Anda mereplikasi Pusat Identitas IAM ke Wilayah tambahan, Anda harus memperbarui konfigurasi penyedia identitas Anda untuk mengaktifkan akses ke aplikasi AWS terkelola dan Akun AWS dari Wilayah tersebut. Untuk detail selengkapnya, lihat [Langkah 3: Perbarui pengaturan iDP eksternal](replicate-to-additional-region.md#update-external-idp-setup). Lihat PingOne dokumentasi untuk detail tambahan.

## Pertimbangan-pertimbangan
<a name="pingone-considerations"></a>

Berikut ini adalah pertimbangan penting tentang hal PingOne itu dapat memengaruhi cara Anda menerapkan penyediaan dengan IAM Identity Center.
+ PingOnetidak mendukung penyediaan kelompok melalui SCIM. Hubungi Ping untuk informasi terbaru tentang dukungan grup di SCIM untukPingOne.
+ Pengguna dapat terus disediakan PingOne setelah menonaktifkan penyediaan di portal admin. PingOne Jika Anda perlu segera menghentikan penyediaan, hapus token pembawa SCIM yang relevan, and/or nonaktifkan [Menyediakan pengguna dan grup dari penyedia identitas eksternal menggunakan SCIM](provision-automatically.md) di Pusat Identitas IAM.
+ Jika atribut untuk pengguna dihapus dari penyimpanan data yang dikonfigurasiPingOne, atribut tersebut tidak akan dihapus dari pengguna terkait di Pusat Identitas IAM. Ini adalah batasan yang diketahui dalam PingOne’s implementasi penyedia. Jika atribut diubah, perubahan akan disinkronkan ke IAM Identity Center.
+ Berikut ini adalah catatan penting mengenai konfigurasi SAMP Anda diPingOne:
  + IAM Identity Center hanya mendukung `emailaddress` sebagai `NameId` format. Ini berarti Anda harus memilih atribut pengguna yang unik dalam direktori Anda diPingOne, non-null, dan diformat sebagai email/UPN (misalnya, user@domain.com) untuk pemetaan **SAML\$1SUBJECT** Anda di. PingOne **Email (Work)** adalah nilai yang wajar untuk digunakan untuk konfigurasi pengujian dengan direktori PingOne bawaan.
  + Pengguna PingOne dengan alamat email yang berisi karakter **\$1** mungkin tidak dapat masuk ke Pusat Identitas IAM, dengan kesalahan seperti `'SAML_215'` atau`'Invalid input'`. **Untuk memperbaikinya, diPingOne, pilih opsi **Lanjutan** untuk pemetaan **SAML\$1SUBJECT** di Pemetaan Atribut.** Kemudian atur **Format ID Nama untuk dikirim ke SP:** ke **urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress**dalam menu drop-down.

## Langkah 1: Aktifkan penyediaan di IAM Identity Center
<a name="pingone-step1"></a>

Pada langkah pertama ini, Anda menggunakan konsol IAM Identity Center untuk mengaktifkan penyediaan otomatis.

**Untuk mengaktifkan penyediaan otomatis di Pusat Identitas IAM**

1. Setelah Anda menyelesaikan prasyarat, buka konsol Pusat Identitas [IAM](https://console.aws.amazon.com/singlesignon).

1. Pilih **Pengaturan** di panel navigasi kiri.

1. **Pada halaman **Pengaturan**, cari kotak Informasi **penyediaan otomatis, lalu pilih Aktifkan**.** Ini segera memungkinkan penyediaan otomatis di IAM Identity Center dan menampilkan titik akhir SCIM dan informasi token akses yang diperlukan.

1. Di kotak dialog **penyediaan otomatis masuk, salin titik** akhir SCIM dan token akses. Anda harus menempelkannya nanti saat mengonfigurasi penyediaan di iDP Anda.

   1. **Titik akhir SCIM** - Misalnya, https://scim. *us-east-2*.amazonaws.com/ /scim/v2 *11111111111-2222-3333-4444-555555555555*

   1. **Access token** - Pilih **Tampilkan token** untuk menyalin nilainya.
**Awas**  
Ini adalah satu-satunya waktu di mana Anda dapat memperoleh titik akhir SCIM dan token akses. Pastikan Anda menyalin nilai-nilai ini sebelum bergerak maju. Anda akan memasukkan nilai-nilai ini untuk mengkonfigurasi penyediaan otomatis di IDP Anda nanti dalam tutorial ini. 

1. Pilih **Tutup**.

Sekarang setelah Anda menyiapkan penyediaan di konsol Pusat Identitas IAM, Anda harus menyelesaikan tugas yang tersisa menggunakan aplikasi Pusat Identitas PingOne IAM. Langkah-langkah ini dijelaskan dalam prosedur berikut. 

## Langkah 2: Konfigurasikan penyediaan di PingOne
<a name="pingone-step2"></a>

Gunakan prosedur berikut dalam aplikasi PingOne IAM Identity Center untuk mengaktifkan penyediaan dengan IAM Identity Center. Prosedur ini mengasumsikan bahwa Anda telah menambahkan aplikasi PingOne IAM Identity Center ke portal PingOne admin Anda. Jika Anda belum melakukannya, lihat[Prasyarat](#pingone-prereqs), dan kemudian selesaikan prosedur ini untuk mengonfigurasi penyediaan SCIM. 

**Untuk mengonfigurasi penyediaan di PingOne**

1. Buka aplikasi PingOne IAM Identity Center yang Anda instal sebagai bagian dari konfigurasi SAMP untuk PingOne (**Applications > **My** Applications**). Lihat [Prasyarat](#pingone-prereqs).

1. Gulir ke bagian bawah halaman. Di bawah **Penyediaan Pengguna**, pilih tautan **lengkap** untuk menavigasi ke konfigurasi penyediaan pengguna koneksi Anda.

1. Pada halaman **Petunjuk Penyediaan**, pilih **Lanjutkan ke Langkah Berikutnya**.

1. Pada prosedur sebelumnya, Anda menyalin nilai **endpoint SCIM di IAM** Identity Center. Tempelkan nilai itu ke bidang **URL SCIM** di aplikasi PingOne IAM Identity Center. Juga, dalam prosedur sebelumnya Anda menyalin nilai **token Access** di IAM Identity Center. Tempelkan nilai itu ke bidang **ACCESS\$1TOKEN** di aplikasi PingOne IAM Identity Center.

1. Untuk **REMOVE\$1ACTION**, pilih salah satu **Dinonaktifkan** atau **Dihapus** (lihat teks deskripsi di halaman untuk detail selengkapnya).

1. Pada halaman **Pemetaan Atribut**, pilih nilai yang akan digunakan untuk pernyataan **SAML\$1SUBJECT** (`NameId`), mengikuti panduan dari sebelumnya di halaman ini. [Pertimbangan-pertimbangan](#pingone-considerations) Kemudian pilih **Lanjutkan ke Langkah Berikutnya**.

1. Pada halaman **Kustomisasi PingOne Aplikasi - Pusat Identitas IAM**, buat perubahan penyesuaian yang diinginkan (opsional), dan klik **Lanjutkan ke Langkah Berikutnya**.

1. Pada halaman **Akses Grup**, pilih grup yang berisi pengguna yang ingin Anda aktifkan untuk penyediaan dan masuk tunggal ke Pusat Identitas IAM. Pilih **Lanjutkan ke Langkah Berikutnya**.

1. Gulir ke bagian bawah halaman, dan pilih **Selesai** untuk memulai penyediaan.

1. **Untuk memverifikasi bahwa pengguna telah berhasil disinkronkan ke Pusat Identitas IAM, kembali ke konsol Pusat Identitas IAM dan pilih Pengguna.** Pengguna yang disinkronkan dari PingOne akan muncul di halaman **Pengguna**. Pengguna ini sekarang dapat ditugaskan ke akun dan aplikasi dalam IAM Identity Center.

   Ingat bahwa PingOne tidak mendukung penyediaan kelompok atau keanggotaan kelompok melalui SCIM. Hubungi Ping untuk informasi lebih lanjut.

## (Opsional) Langkah 3: Konfigurasikan atribut pengguna PingOne untuk kontrol akses di Pusat Identitas IAM
<a name="pingone-step3"></a>

Ini adalah prosedur opsional PingOne jika Anda memilih untuk mengkonfigurasi atribut untuk IAM Identity Center untuk mengelola akses ke AWS sumber daya Anda. Atribut yang Anda tentukan PingOne diteruskan dalam pernyataan SAMP ke IAM Identity Center. Anda kemudian membuat set izin di Pusat Identitas IAM untuk mengelola akses berdasarkan atribut yang Anda lewati. PingOne

Sebelum Anda memulai prosedur ini, Anda harus terlebih dahulu mengaktifkan [Atribut untuk kontrol akses](attributesforaccesscontrol.md) fitur tersebut. Untuk informasi selengkapnya tentang cara melakukan ini, lihat [Aktifkan dan konfigurasikan atribut untuk kontrol akses](configure-abac.md).

**Untuk mengonfigurasi atribut pengguna PingOne untuk kontrol akses di Pusat Identitas IAM**

1. Buka aplikasi PingOne IAM Identity Center yang Anda instal sebagai bagian dari konfigurasi SAMP untuk PingOne (**Applications > My Applications**).

1. Pilih **Edit**, lalu pilih **Lanjutkan ke Langkah Berikutnya** hingga Anda masuk ke halaman **Pemetaan Atribut**. 

1. Pada halaman **Pemetaan Atribut**, pilih **Tambahkan atribut baru**, lalu lakukan hal berikut. Anda harus melakukan langkah-langkah ini untuk setiap atribut yang akan Anda tambahkan untuk digunakan di Pusat Identitas IAM untuk kontrol akses.

   1. Di bidang **Atribut Aplikasi**, masukkan`https://aws.amazon.com/SAML/Attributes/AccessControl:AttributeName`. Ganti *AttributeName* dengan nama atribut yang Anda harapkan di IAM Identity Center. Misalnya, `https://aws.amazon.com/SAML/Attributes/AccessControl:Email`.

   1. Di bidang **Atribut Jembatan Identitas atau Nilai Literal**, pilih atribut pengguna dari PingOne direktori Anda. Misalnya, **Email (Kerja)**.

1. Pilih **Berikutnya** beberapa kali, lalu pilih **Selesai**.

## (Opsional) Melewati atribut untuk kontrol akses
<a name="pingone-passing-abac"></a>

Anda dapat menggunakan [Atribut untuk kontrol akses](attributesforaccesscontrol.md) fitur ini secara opsional di Pusat Identitas IAM untuk meneruskan `Attribute` elemen dengan `Name` atribut yang disetel ke. `https://aws.amazon.com/SAML/Attributes/AccessControl:{TagKey}` Elemen ini memungkinkan Anda untuk meneruskan atribut sebagai tanda sesi dalam pernyataan SAML. Untuk informasi selengkapnya tentang tag sesi, lihat [Melewati tag sesi AWS STS di](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_session-tags.html) *Panduan Pengguna IAM*.

Untuk menyampaikan atribut sebagai tag sesi, sertakan elemen `AttributeValue` yang menentukan nilai tag. Misalnya, untuk meneruskan pasangan nilai kunci tag`CostCenter = blue`, gunakan atribut berikut.

```
<saml:AttributeStatement>
<saml:Attribute Name="https://aws.amazon.com/SAML/Attributes/AccessControl:CostCenter">
<saml:AttributeValue>blue
</saml:AttributeValue>
</saml:Attribute>
</saml:AttributeStatement>
```

Jika Anda perlu menambahkan beberapa atribut, sertakan `Attribute` elemen terpisah untuk setiap tag. 

## Pemecahan masalah
<a name="pingone-troubleshooting"></a>

Untuk pemecahan masalah SCIM dan SAMP umum denganPingOne, lihat bagian berikut:
+ [Pengguna tertentu gagal melakukan sinkronisasi ke Pusat Identitas IAM dari penyedia SCIM eksternal](troubleshooting.md#issue2)
+ [Masalah mengenai isi pernyataan SAMP yang dibuat oleh IAM Identity Center](troubleshooting.md#issue1)
+ [Gandakan kesalahan pengguna atau grup saat menyediakan pengguna atau grup dengan penyedia identitas eksternal](troubleshooting.md#duplicate-user-group-idp)
+ Untuk informasi lebih lanjut tentangPingOne, lihat [PingOnedokumentasi](https://docs.pingidentity.com/pingone/p1_cloud__platform_main_landing_page.html).

Sumber daya berikut dapat membantu Anda memecahkan masalah saat Anda bekerja dengan: AWS
+ [AWS re:Post](https://repost.aws/)- Temukan FAQs dan tautkan ke sumber daya lain untuk membantu Anda memecahkan masalah.
+ [AWS Dukungan](https://aws.amazon.com/premiumsupport/)- Dapatkan dukungan teknis