Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Integrazione di IAM Identity Center
Con AWS IAM Identity Center, puoi connetterti ai provider di identità (IdPs) e gestire centralmente l'accesso per utenti e gruppi tra i servizi di AWS analisi. È possibile integrare gestori di identità digitali come Okta, Ping e Microsoft Entra ID (in precedenza Azure Active Directory) con il Centro identità IAM per consentire agli utenti nell'organizzazione di accedere ai dati utilizzando un'esperienza di accesso singolo. Il Centro identità IAM supporta anche la connessione con altri gestori dell'identità digitali di terze parti.
Per ulteriori informazioni, consulta la sezione Provider di identità supportati nella Guida AWS IAM Identity Center per l'utente.
Puoi configurarlo AWS Lake Formation come applicazione abilitata in IAM Identity Center e gli amministratori del data lake possono concedere autorizzazioni granulari a utenti e gruppi autorizzati sulle risorse. AWS Glue Data Catalog
Gli utenti della tua organizzazione possono accedere a qualsiasi applicazione abilitata per Identity Center utilizzando il provider di identità dell'organizzazione e interrogare i set di dati utilizzando le autorizzazioni Lake Formation. Con questa integrazione, puoi gestire l'accesso ai AWS servizi, senza creare più ruoli IAM.
La propagazione affidabile delle identità è una AWS IAM Identity Center funzionalità che gli amministratori di connected Servizi AWS possono utilizzare per concedere e controllare l'accesso ai dati del servizio. L'accesso a questi dati si basa su attributi utente come le associazioni di gruppo. La configurazione di una propagazione affidabile delle identità richiede la collaborazione tra gli amministratori di connected Servizi AWS e gli amministratori di IAM Identity Center. Per ulteriori informazioni, consulta Prerequisiti e considerazioni.
Per le limitazioni, consulta Limitazioni dell'integrazione di IAM Identity Center.