

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo di IAM Identity Center per connettersi alla tua piattaforma di JumpCloud directory
<a name="jumpcloud-idp"></a>

IAM Identity Center supporta il provisioning automatico (sincronizzazione) delle informazioni degli utenti da  JumpCloud Directory Platform a IAM Identity Center. Questo provisioning utilizza il protocollo [Security Assertion Markup Language (](scim-profile-saml.md)SAML) 2.0. Per ulteriori informazioni, consulta [Utilizzo della federazione delle identità SAML e SCIM con provider di identità esterni](other-idps.md).

Questa connessione viene configurata JumpCloud utilizzando l'endpoint e il token di accesso SCIM IAM Identity Center. Quando configuri la sincronizzazione SCIM, crei una mappatura degli attributi utente agli attributi denominati in JumpCloud IAM Identity Center. Ciò fa sì che gli attributi previsti corrispondano tra IAM Identity Center e. JumpCloud 

Questa guida è basata su JumpCloud giugno 2021. I passaggi per le versioni più recenti possono variare. Questa guida contiene alcune note sulla configurazione dell'autenticazione utente tramite SAML. 

I passaggi seguenti illustrano come abilitare il provisioning automatico di utenti e gruppi da JumpCloud IAM Identity Center utilizzando il protocollo SCIM.

**Nota**  
Prima di iniziare a distribuire SCIM, ti consigliamo di esaminare prima il. [Considerazioni sull'utilizzo del provisioning automatico](provision-automatically.md#auto-provisioning-considerations) Quindi continua a esaminare le considerazioni aggiuntive nella sezione successiva.

**Topics**
+ [Prerequisiti](#jumpcloud-prereqs)
+ [Considerazioni SCIM](#jumpcloud-scim)
+ [Fase 1: Abilitare il provisioning in IAM Identity Center](#jumpcloud-step1)
+ [Fase 2: Configurare il provisioning in JumpCloud](#jumpcloud-step2)
+ [(Facoltativo) Fase 3: Configurazione degli attributi utente JumpCloud per il controllo degli accessi in IAM Identity Center](#jumpcloud-step3)
+ [(Facoltativo) Passaggio di attributi per il controllo degli accessi](#jumpcloud-passing-abac)

## Prerequisiti
<a name="jumpcloud-prereqs"></a>

Prima di iniziare, avrai bisogno di quanto segue:
+ JumpCloudabbonamento o prova gratuita. Per iscriverti a una prova gratuita, visita [https://console.jumpcloud.com/signup](https://console.jumpcloud.com/signup).
+ Un account abilitato per IAM Identity Center ([gratuito](https://aws.amazon.com/single-sign-on/)). Per ulteriori informazioni, consulta [Enable IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/setup-enable-idc.html).
+ Una connessione SAML dal tuo JumpCloud account a IAM Identity Center, come descritto nella [JumpClouddocumentazione per IAM Identity Center](https://support.jumpcloud.com/support/s/article/Single-Sign-On-SSO-With-AWS-SSO).
+ Se hai replicato IAM Identity Center in altre regioni, devi aggiornare la configurazione del provider di identità per consentire l'accesso alle applicazioni AWS gestite e Account AWS da tali regioni. Per ulteriori dettagli, consultare [Fase 3: Aggiornare la configurazione dell'IdP esterno](replicate-to-additional-region.md#update-external-idp-setup). Consulta la JumpCloud documentazione per ulteriori dettagli.
+ Associa il connettore IAM Identity Center ai gruppi a cui desideri consentire l'accesso agli AWS account.

## Considerazioni SCIM
<a name="jumpcloud-scim"></a>

 Di seguito sono riportate alcune considerazioni sull'utilizzo JumpCloud della federazione per IAM Identity Center. 
+ Solo i gruppi associati al connettore AWS Single Sign-On  JumpCloud verranno sincronizzati con SCIM.
+ È possibile sincronizzare un solo attributo del numero di telefono e l'impostazione predefinita è «telefono aziendale».
+ Gli utenti nella JumpCloud directory devono avere nome e cognome configurati per la sincronizzazione con IAM Identity Center con SCIM.
+ Gli attributi sono ancora sincronizzati se l'utente è disabilitato in IAM Identity Center ma continua ad attivarsi in. JumpCloud
+ Puoi scegliere di abilitare la sincronizzazione SCIM solo per le informazioni sugli utenti deselezionando «Abilita la gestione dei gruppi di utenti e l'appartenenza ai gruppi» nel connettore.

## Fase 1: Abilitare il provisioning in IAM Identity Center
<a name="jumpcloud-step1"></a>

In questo primo passaggio, utilizzi la console IAM Identity Center per abilitare il provisioning automatico.

**Per abilitare il provisioning automatico in IAM Identity Center**

1. Dopo aver completato i prerequisiti, apri la console [IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Scegli **Impostazioni** nel riquadro di navigazione a sinistra.

1. Nella pagina **Impostazioni**, individua la casella Informazioni sulla **fornitura automatica**, quindi scegli **Abilita.** Ciò abilita immediatamente il provisioning automatico in IAM Identity Center e visualizza le informazioni necessarie sull'endpoint SCIM e sul token di accesso.

1. Nella finestra di dialogo di **provisioning automatico in entrata**, copia l'endpoint SCIM e il token di accesso. Dovrai incollarli in un secondo momento quando configuri il provisioning nel tuo IdP.

   1. **Endpoint SCIM: ad esempio**, https://scim. *us-east-2*.amazonaws.com/ /scim/v2 *11111111111-2222-3333-4444-555555555555*

   1. ****Token di accesso: scegli Mostra token per copiare il valore.****
**avvertimento**  
Questa è l'unica volta in cui puoi ottenere l'endpoint SCIM e il token di accesso. Assicurati di copiare questi valori prima di andare avanti. Inserirai questi valori per configurare il provisioning automatico nel tuo IdP più avanti in questo tutorial. 

1. Scegli **Chiudi**.

Ora che hai configurato il provisioning nella console IAM Identity Center, devi completare le attività rimanenti utilizzando il connettore JumpCloud IAM Identity Center. Questi passaggi sono descritti nella procedura seguente. 

## Fase 2: Configurare il provisioning in JumpCloud
<a name="jumpcloud-step2"></a>

Utilizza la seguente procedura nel connettore JumpCloud IAM Identity Center per abilitare il provisioning con IAM Identity Center. Questa procedura presuppone che tu abbia già aggiunto il connettore  JumpCloud IAM Identity Center al portale e ai JumpCloud gruppi di amministrazione. Se non l'hai ancora fatto, consulta e completa questa procedura per [Prerequisiti](#jumpcloud-prereqs) configurare il provisioning SCIM. 

**Per configurare il provisioning in JumpCloud**

1. Apri il connettore JumpCloud IAM Identity Center che hai installato come parte della configurazione di SAML per JumpCloud (**Autenticazione utente** > **IAM Identity** Center). Per informazioni, consulta [Prerequisiti](#jumpcloud-prereqs).

1. Scegli il connettore **IAM Identity Center**, quindi scegli la terza scheda **Identity** Management.

1. Seleziona la casella **Abilita la gestione dei gruppi di utenti e l'appartenenza ai gruppi in questa applicazione** se desideri sincronizzare i gruppi con SCIM.

1. Fai clic su **Configura**.

1. Nella procedura precedente, hai copiato il valore dell'**endpoint SCIM** in IAM Identity Center. Incolla quel valore nel campo **Base URL del** connettore JumpCloud IAM Identity Center.

1. Dalla procedura precedente hai copiato il valore del **token di accesso** in IAM Identity Center. Incolla quel valore nel campo **Token Key** del connettore JumpCloud IAM Identity Center. 

1. Fai clic su **Attiva** per applicare la configurazione.

1. Assicurati di avere un indicatore verde accanto a **Single Sign-On attivato**.

1. Passa alla quarta scheda **Gruppi di utenti** e seleziona i gruppi a cui desideri assegnare SCIM.

1. Una volta terminato, fai clic su **Salva** in basso.

1. Per verificare che gli utenti siano stati sincronizzati correttamente con IAM Identity Center, torna alla console IAM Identity Center e scegli **Utenti**. Gli utenti sincronizzati  JumpCloud vengono visualizzati nella pagina **Utenti**. Questi utenti possono ora essere assegnati agli account all'interno di IAM Identity Center.

## (Facoltativo) Fase 3: Configurazione degli attributi utente JumpCloud per il controllo degli accessi in IAM Identity Center
<a name="jumpcloud-step3"></a>

Questa è una procedura facoltativa da JumpCloud utilizzare se scegli di configurare gli attributi per IAM Identity Center per gestire l'accesso alle tue AWS risorse. Gli attributi che definisci JumpCloud vengono passati in un'asserzione SAML a IAM Identity Center. Quindi crei un set di autorizzazioni in IAM Identity Center per gestire l'accesso in base agli attributi da cui sei passato. JumpCloud 

Prima di iniziare questa procedura, è necessario abilitare la funzione [Attributi per il controllo degli accessi](https://docs.aws.amazon.com/singlesignon/latest/userguide/attributesforaccesscontrol.html). Per ulteriori informazioni su come eseguire questa operazione, consulta [Abilitare e configurare gli attributi per il controllo degli accessi](https://docs.aws.amazon.com/singlesignon/latest/userguide/configure-abac.html).

****Per configurare gli attributi utente JumpCloud per il controllo degli accessi in IAM Identity Center****

1. Apri il connettore JumpCloud IAM Identity Center che hai installato come parte della configurazione di SAML per JumpCloud (**Autenticazione utente** > **IAM Identity Center**).

1. Scegli il connettore **IAM Identity Center**. Quindi, scegli la seconda scheda **IAM Identity Center**.

1. Nella parte inferiore di questa scheda trovi **User Attribute Mapping**, scegli **Aggiungi nuovo attributo**, quindi procedi come segue: Devi eseguire questi passaggi per ogni attributo che aggiungerai per utilizzarlo in IAM Identity Center per il controllo degli accessi. 

   1. Nel campo **Service Provide Attribute Name**, inserisci `https://aws.amazon.com/SAML/Attributes/AccessControl: AttributeName.` Replace ` AttributeName ` con il nome dell'attributo che ti aspetti in IAM Identity Center. Ad esempio, ` https://aws.amazon.com/SAML/Attributes/AccessControl: Email `. 

   1. Nel campo **JumpCloudAttribute Name**, scegli gli attributi utente dalla tua JumpCloud directory. Ad esempio, **Email (Work)**.

1. Scegli **Save** (Salva).

## (Facoltativo) Passaggio di attributi per il controllo degli accessi
<a name="jumpcloud-passing-abac"></a>

Facoltativamente, puoi utilizzare la [Attributi per il controllo degli accessi](attributesforaccesscontrol.md) funzionalità di IAM Identity Center per passare un `Attribute` elemento con l'`Name`attributo `https://aws.amazon.com/SAML/Attributes/AccessControl:{TagKey}` impostato su. Questo elemento consente di passare attributi come tag di sessione nell'asserzione SAML. Per ulteriori informazioni sui tag di sessione, consulta [Passing session tag AWS STS in](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_session-tags.html) the *IAM User Guide*.

Per passare gli attributi come tag di sessione, includi l'elemento `AttributeValue` che specifica il valore del tag. Ad esempio, per passare la coppia chiave-valore del tag`CostCenter = blue`, usa il seguente attributo.

```
<saml:AttributeStatement>
<saml:Attribute Name="https://aws.amazon.com/SAML/Attributes/AccessControl:CostCenter">
<saml:AttributeValue>blue
</saml:AttributeValue>
</saml:Attribute>
</saml:AttributeStatement>
```

Se devi aggiungere più attributi, includi un `Attribute` elemento separato per ogni tag. 