Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo della federazione delle identità SAML e SCIM con provider di identità esterni
IAM Identity Center implementa i seguenti protocolli basati su standard per la federazione delle identità:
-
SAML 2.0 per l'autenticazione degli utenti
-
SCIM per il provisioning
Qualsiasi provider di identità (IdP) che implementa questi protocolli standard dovrebbe interagire con successo con IAM Identity Center, con le seguenti considerazioni speciali:
-
SAML
-
IAM Identity Center richiede un indirizzo e-mail in formato SAML NameID (ovvero,).
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
-
Il valore del campo NameID nelle asserzioni deve essere una stringa conforme a RFC 2822 (https://tools.ietf.org/html/rfc2822) addr-spec («») (/rfc2822 #section -3.4.1
). name@domain.com
https://tools.ietf.org/html -
Il file di metadati non può contenere più di 75000 caratteri.
-
I metadati devono contenere un EntityID, un certificato X509 e SingleSignOnService come parte dell'URL di accesso.
-
Una chiave di crittografia non è supportata.
-
-
SCIM
-
L'implementazione di IAM Identity Center SCIM si basa su SCIM RFCs 7642 (https://tools.ietf.org/html/rfc7642), 7643 (/rfc7643
) e 7644 (https://tools.ietf.org/html/rfc7644 ) e sui requisiti di interoperabilità stabiliti nella bozza di marzo 2020 del https://tools.ietf.org/htmlBasic SCIM Profile 1.0 (#rfc .section.4 ). FastFed https://openid.net/specs/fastfed-scim-1_0-02.html Eventuali differenze tra questi documenti e l'attuale implementazione in IAM Identity Center sono descritte nella sezione Operazioni API supportate della Guida per gli sviluppatori di IAM Identity Center SCIM Implementation.
-
IdPs i prodotti che non sono conformi agli standard e alle considerazioni sopra menzionati non sono supportati. Contatta il tuo IdP per domande o chiarimenti sulla conformità dei suoi prodotti a questi standard e considerazioni.
In caso di problemi nel connettere il tuo IdP a IAM Identity Center, ti consigliamo di controllare:
-
AWS CloudTrail registra filtrando il nome dell'evento Login ExternalId PDirectory
-
Registri specifici per IdP, registri and/or di debug
Nota
Alcuni IdPs, come quelli inclusi inTutorial sulle fonti di identità di IAM Identity Center, offrono un'esperienza di configurazione semplificata per IAM Identity Center sotto forma di «applicazione» o «connettore» creato appositamente per IAM Identity Center. Se il tuo IdP offre questa opzione, ti consigliamo di utilizzarla, facendo attenzione a scegliere l'elemento creato specificamente per IAM Identity Center. Altri elementi denominati «AWS», «AWS federazione» o nomi «AWS" generici simili possono utilizzare and/or endpoint con approcci federativi diversi e potrebbero non funzionare come previsto con IAM Identity Center.