Utilizzo di IAM Identity Center per connettersi alla tua piattaforma di JumpCloud directory - AWS IAM Identity Center

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo di IAM Identity Center per connettersi alla tua piattaforma di JumpCloud directory

IAM Identity Center supporta il provisioning automatico (sincronizzazione) delle informazioni degli utenti da JumpCloud Directory Platform a IAM Identity Center. Questo provisioning utilizza il protocollo Security Assertion Markup Language (SAML) 2.0. Per ulteriori informazioni, consulta Utilizzo della federazione delle identità SAML e SCIM con provider di identità esterni.

Questa connessione viene configurata JumpCloud utilizzando l'endpoint e il token di accesso SCIM IAM Identity Center. Quando configuri la sincronizzazione SCIM, crei una mappatura degli attributi utente agli attributi denominati in JumpCloud IAM Identity Center. Ciò fa sì che gli attributi previsti corrispondano tra IAM Identity Center e. JumpCloud

Questa guida è basata su JumpCloud giugno 2021. I passaggi per le versioni più recenti possono variare. Questa guida contiene alcune note sulla configurazione dell'autenticazione utente tramite SAML.

I passaggi seguenti illustrano come abilitare il provisioning automatico di utenti e gruppi da JumpCloud IAM Identity Center utilizzando il protocollo SCIM.

Nota

Prima di iniziare a distribuire SCIM, ti consigliamo di esaminare prima il. Considerazioni sull'utilizzo del provisioning automatico Quindi continua a esaminare le considerazioni aggiuntive nella sezione successiva.

Prerequisiti

Prima di iniziare, avrai bisogno di quanto segue:

  • JumpCloudabbonamento o prova gratuita. Per iscriverti a una prova gratuita, visita JumpCloud.

  • Un account abilitato per IAM Identity Center (gratuito). Per ulteriori informazioni, consulta Enable IAM Identity Center.

  • Una connessione SAML dal tuo JumpCloud account a IAM Identity Center, come descritto nella JumpClouddocumentazione per IAM Identity Center.

  • Se hai replicato IAM Identity Center in altre regioni, devi aggiornare la configurazione del provider di identità per consentire l'accesso alle applicazioni AWS gestite e Account AWS da tali regioni. Per ulteriori dettagli, consultare Fase 3: Aggiornare la configurazione dell'IdP esterno. Consulta la JumpCloud documentazione per ulteriori dettagli.

  • Associa il connettore IAM Identity Center ai gruppi a cui desideri consentire l'accesso agli AWS account.

Considerazioni SCIM

Di seguito sono riportate alcune considerazioni sull'utilizzo JumpCloud della federazione per IAM Identity Center.

  • Solo i gruppi associati al connettore AWS Single Sign-On JumpCloud verranno sincronizzati con SCIM.

  • È possibile sincronizzare un solo attributo del numero di telefono e l'impostazione predefinita è «telefono aziendale».

  • Gli utenti nella JumpCloud directory devono avere nome e cognome configurati per la sincronizzazione con IAM Identity Center con SCIM.

  • Gli attributi sono ancora sincronizzati se l'utente è disabilitato in IAM Identity Center ma continua ad attivarsi in. JumpCloud

  • Puoi scegliere di abilitare la sincronizzazione SCIM solo per le informazioni sugli utenti deselezionando «Abilita la gestione dei gruppi di utenti e l'appartenenza ai gruppi» nel connettore.

Fase 1: Abilitare il provisioning in IAM Identity Center

In questo primo passaggio, utilizzi la console IAM Identity Center per abilitare il provisioning automatico.

Per abilitare il provisioning automatico in IAM Identity Center
  1. Dopo aver completato i prerequisiti, apri la console IAM Identity Center.

  2. Scegli Impostazioni nel riquadro di navigazione a sinistra.

  3. Nella pagina Impostazioni, individua la casella Informazioni sulla fornitura automatica, quindi scegli Abilita. Ciò abilita immediatamente il provisioning automatico in IAM Identity Center e visualizza le informazioni necessarie sull'endpoint SCIM e sul token di accesso.

  4. Nella finestra di dialogo di provisioning automatico in entrata, copia l'endpoint SCIM e il token di accesso. Dovrai incollarli in un secondo momento quando configuri il provisioning nel tuo IdP.

    1. Endpoint SCIM: ad esempio, https://scim. us-east-2.amazonaws.com/ /scim/v2 11111111111-2222-3333-4444-555555555555

    2. Token di accesso: scegli Mostra token per copiare il valore.

    avvertimento

    Questa è l'unica volta in cui puoi ottenere l'endpoint SCIM e il token di accesso. Assicurati di copiare questi valori prima di andare avanti. Inserirai questi valori per configurare il provisioning automatico nel tuo IdP più avanti in questo tutorial.

  5. Scegli Chiudi.

Ora che hai configurato il provisioning nella console IAM Identity Center, devi completare le attività rimanenti utilizzando il connettore JumpCloud IAM Identity Center. Questi passaggi sono descritti nella procedura seguente.

Fase 2: Configurare il provisioning in JumpCloud

Utilizza la seguente procedura nel connettore JumpCloud IAM Identity Center per abilitare il provisioning con IAM Identity Center. Questa procedura presuppone che tu abbia già aggiunto il connettore JumpCloud IAM Identity Center al portale e ai JumpCloud gruppi di amministrazione. Se non l'hai ancora fatto, consulta e completa questa procedura per Prerequisiti configurare il provisioning SCIM.

Per configurare il provisioning in JumpCloud
  1. Apri il connettore JumpCloud IAM Identity Center che hai installato come parte della configurazione di SAML per JumpCloud (Autenticazione utente > IAM Identity Center). Per informazioni, consulta Prerequisiti.

  2. Scegli il connettore IAM Identity Center, quindi scegli la terza scheda Identity Management.

  3. Seleziona la casella Abilita la gestione dei gruppi di utenti e l'appartenenza ai gruppi in questa applicazione se desideri sincronizzare i gruppi con SCIM.

  4. Fai clic su Configura.

  5. Nella procedura precedente, hai copiato il valore dell'endpoint SCIM in IAM Identity Center. Incolla quel valore nel campo Base URL del connettore JumpCloud IAM Identity Center.

  6. Dalla procedura precedente hai copiato il valore del token di accesso in IAM Identity Center. Incolla quel valore nel campo Token Key del connettore JumpCloud IAM Identity Center.

  7. Fai clic su Attiva per applicare la configurazione.

  8. Assicurati di avere un indicatore verde accanto a Single Sign-On attivato.

  9. Passa alla quarta scheda Gruppi di utenti e seleziona i gruppi a cui desideri assegnare SCIM.

  10. Una volta terminato, fai clic su Salva in basso.

  11. Per verificare che gli utenti siano stati sincronizzati correttamente con IAM Identity Center, torna alla console IAM Identity Center e scegli Utenti. Gli utenti sincronizzati JumpCloud vengono visualizzati nella pagina Utenti. Questi utenti possono ora essere assegnati agli account all'interno di IAM Identity Center.

(Facoltativo) Fase 3: Configurazione degli attributi utente JumpCloud per il controllo degli accessi in IAM Identity Center

Questa è una procedura facoltativa da JumpCloud utilizzare se scegli di configurare gli attributi per IAM Identity Center per gestire l'accesso alle tue AWS risorse. Gli attributi che definisci JumpCloud vengono passati in un'asserzione SAML a IAM Identity Center. Quindi crei un set di autorizzazioni in IAM Identity Center per gestire l'accesso in base agli attributi da cui sei passato. JumpCloud

Prima di iniziare questa procedura, è necessario abilitare la funzione Attributi per il controllo degli accessi. Per ulteriori informazioni su come eseguire questa operazione, consulta Abilitare e configurare gli attributi per il controllo degli accessi.

Per configurare gli attributi utente JumpCloud per il controllo degli accessi in IAM Identity Center
  1. Apri il connettore JumpCloud IAM Identity Center che hai installato come parte della configurazione di SAML per JumpCloud (Autenticazione utente > IAM Identity Center).

  2. Scegli il connettore IAM Identity Center. Quindi, scegli la seconda scheda IAM Identity Center.

  3. Nella parte inferiore di questa scheda trovi User Attribute Mapping, scegli Aggiungi nuovo attributo, quindi procedi come segue: Devi eseguire questi passaggi per ogni attributo che aggiungerai per utilizzarlo in IAM Identity Center per il controllo degli accessi.

    1. Nel campo Service Provide Attribute Name, inserisci https://aws.amazon.com/SAML/Attributes/AccessControl: AttributeName. Replace AttributeName con il nome dell'attributo che ti aspetti in IAM Identity Center. Ad esempio, https://aws.amazon.com/SAML/Attributes/AccessControl: Email .

    2. Nel campo JumpCloudAttribute Name, scegli gli attributi utente dalla tua JumpCloud directory. Ad esempio, Email (Work).

  4. Scegli Save (Salva).

(Facoltativo) Passaggio di attributi per il controllo degli accessi

Facoltativamente, puoi utilizzare la Attributi per il controllo degli accessi funzionalità di IAM Identity Center per passare un Attribute elemento con l'Nameattributo https://aws.amazon.com/SAML/Attributes/AccessControl:{TagKey} impostato su. Questo elemento consente di passare attributi come tag di sessione nell'asserzione SAML. Per ulteriori informazioni sui tag di sessione, consulta Passing session tag AWS STS in the IAM User Guide.

Per passare gli attributi come tag di sessione, includi l'elemento AttributeValue che specifica il valore del tag. Ad esempio, per passare la coppia chiave-valore del tagCostCenter = blue, usa il seguente attributo.

<saml:AttributeStatement> <saml:Attribute Name="https://aws.amazon.com/SAML/Attributes/AccessControl:CostCenter"> <saml:AttributeValue>blue </saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement>

Se devi aggiungere più attributi, includi un Attribute elemento separato per ogni tag.