

# Integrar provedores de soluções SAML de terceiros com a AWS
<a name="id_roles_providers_saml_3rd-party"></a>

**nota**  
Recomendamos exigir que seus usuários humanos usem credenciais temporárias ao acessar a AWS. Você já pensou em usar o Centro de Identidade do AWS IAM? O IAM Identity Center pode ser usado para gerenciar centralmente o acesso a várias Contas da AWS e fornecer aos usuários acesso de logon único protegido por MFA a todas as contas atribuídas em um só lugar. Com o IAM Identity Center, é possível criar e gerenciar identidades de usuários no IAM Identity Center ou conectar facilmente ao provedor de identidades compatível com SAML 2.0 existente. Para obter mais informações, consulte [O que é o IAM Identity Center?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html) no *Guia do usuário do Centro de Identidade do AWS IAM*.

Os links a seguir ajudam a configurar soluções de provedor de identidades (IdP) SAML 2.0 de terceiros para trabalhar com as federações do AWS. Consulte seu provedor de identidade para determinar se ele oferece suporte à criptografia de tokens SAML. Para conhecer os requisitos de criptografia SAML, consulte [Gerenciar chaves de criptografia SAML](id_roles_providers_create_saml.md#id_federation_manage-saml-encryption).

**dica**  
AWSOs engenheiros do Support podem ajudar os clientes que tenham planos de suporte Business e Enterprise em algumas tarefas de integração que envolvem software de terceiros. Para obter uma lista atual de plataformas e aplicativos compatíveis, consulte [Quais softwares de terceiros são compatíveis?](https://aws.amazon.com/premiumsupport/faqs/#what3rdParty) nas *Perguntas frequentes do AWS Support*.


****  

| Solução | Mais informações | 
| --- | --- | 
| Auth0 |  [Integrate with Amazon Web services](https://auth0.com/docs/integrations/aws) (Integrar com Amazon Web Services): esta página no site de documentação do Auth0 tem links para recursos que descrevem como configurar a autenticação única (SSO) com o Console de gerenciamento da AWS e inclui um exemplo de JavaScript. Você pode configurar Auth0 para passar [tags de sessão](id_session-tags.md). Para obter mais informações, consulte [Auth0 Announces Partnership with AWS for IAM Session Tags](https://auth0.com/blog/auth0-partners-with-aws-for-iam-session-tags/). | 
| Microsoft Entra |  [Tutorial: Integração do SSO do Microsoft Entra ao AWS Single-Account Access](https://learn.microsoft.com/en-us/azure/active-directory/saas-apps/amazon-web-service-tutorial): este tutorial no site da Microsoft descreve como configurar o Microsoft Entra (anteriormente conhecido como Azure AD) como um provedor de identidades (IdP) usando a federação SAML. | 
| Centrify | [Configure Centrify and Use SAML for SSO to AWS](https://docs.centrify.com/Content/Applications/AppsWeb/AmazonSAML.htm): esta página no site da Centrify explica como configurar o Centrify para usar SAML para SSO na AWS. | 
| CyberArk | Configure o [CyberArk](https://docs.cyberark.com/Product-Doc/OnlineHelp/Idaptive/Latest/en/Content/Applications/AppsWeb/AmazonSAML.htm) para fornecer acesso à Amazon Web Services (AWS) aos usuários que fazem login por meio de autenticação única (SSO) do SAML pelo CyberArk User Portal. | 
| ForgeRock | A [Plataforma de identidade ForgeRock](https://backstage.forgerock.com/docs/am/6.5/saml2-guide/#saml2-create-hosted-idp) integra-se à AWS. É possível configurar a ForgeRock para transmitir [tags de sessão](id_session-tags.md). Para obter mais informações, consulte [Attribute Based Access Control for Amazon Web Services](https://www.forgerock.com/blog/attribute-based-access-control-amazon-web-services). | 
| Google Workspace | [Aplicação na nuvem da Amazon Web Services](https://support.google.com/a/answer/6194963): este artigo no site de ajuda da administração do Google Workspace descreve como configurar o Google Workspace como um IdP SAML 2.0 utilizando a AWS como provedor de serviços. | 
| IBM | Você pode configurar o IBM para passar [tags de sessão](id_session-tags.md). Para obter mais informações, consulte [IBM Cloud Identity IDaaS one of first to support AWS session tags](https://community.ibm.com/community/user/security/blogs/adam-case/2019/11/25/ibm-cloud-identity-idaas-one-of-first-to-support-aws-session-tags). | 
| JumpCloud |  [Conceder acesso por meio de perfis do IAM para autenticação única (SSO) com a Amazon AWS](https://support.jumpcloud.com/support/s/article/Granting-Access-via-IAM-Roles-for-Single-Sign-On-SSO-with-Amazon-AWS): este artigo no site da JumpCloud descreve como configurar e habilitar o SSO com base em perfis do IAM para a AWS. | 
| Matrix42 | [Guia de conceitos básicos do MyWorkspace](https://myworkspace.matrix42.com/documents/MyWorkspace-Getting-Started-with-AWS.pdf): este guia descreve como integrar os serviços de identidade da AWS com o Matrix42 MyWorkspace. | 
| Microsoft Active Directory Federation Services (AD FS) |  [Notas de campo: integração do Active Directory Federation Service com o Centro de Identidade do AWS IAM](https://aws.amazon.com/blogs/architecture/field-notes-integrating-active-directory-federation-service-with-aws-single-sign-on/): esta publicação no blog AWS Architecture explica o fluxo de autenticação entre o AD FS e o Centro de Identidade do AWS IAM (Centro de Identidade do IAM). O IAM Identity Center oferece suporte à federação de identidades com SAML 2.0, permitindo a integração com soluções do AD FS. Os usuários podem fazer login no portal do IAM Identity Center com suas credenciais corporativas reduzindo a sobrecarga administrativa de manter credenciais separadas no IAM Identity Center. Você também pode configurar o AD FS para passar [tags de sessão](id_session-tags.md). Para obter mais informações, consulte [Use attribute-based access control with AD FS to simplify IAM permissions management](https://aws.amazon.com/blogs/security/attribute-based-access-control-ad-fs-simplify-iam-permissions-management/).  | 
| miniOrange | [SSO para a AWS](http://miniorange.com/amazon-web-services-%28aws%29-single-sign-on-%28sso%29): esta página no site do miniOrange descreve como estabelecer acesso seguro à AWS para empresas e controle total sobre o acesso de aplicações da AWS.  | 
| Okta |  [ Integrar a interface da linha de comando da Amazon Web Services com o Okta](https://support.okta.com/help/Documentation/Knowledge_Article/Integrating-the-Amazon-Web-Services-Command-Line-Interface-Using-Okta): nesta página no site de suporte do Okta, você pode aprender a configurar o Okta para uso com a AWS. Você pode configurar o Okta para passar [tags de sessão](id_session-tags.md). Para obter mais informações, consulte [Okta and AWS Partner to Simplify Access Via Session Tags](https://www.okta.com/blog/2019/11/okta-and-aws-partner-to-simplify-access-via-session-tags/). | 
| Okta | [Federação de contas da AWS](https://help.okta.com/oie/en-us/Content/Topics/DeploymentGuides/AWS/aws-deployment.htm): esta seção no site da Okta descreve como configurar e habilitar o Centro de Identidade do IAM para a AWS. | 
| OneLogin | No [OneLogin Knowledgebase](https://onelogin.service-now.com/support), procure SAML AWS para obter uma lista de artigos que explicam como configurar a funcionalidade do IAM Identity Center entre o OneLogin e a AWS para cenários de um ou vários perfis. Você pode configurar o OneLogin para passar [tags de sessão](id_session-tags.md). Para obter mais informações, consulte [OneLogin and Session Tags: Attribute-Based Access Control for AWS Resources](https://www.onelogin.com/blog/aws-session-tags-integration). | 
| Ping Identity |  [Conector PingFederate da AWS](https://support.pingidentity.com/s/marketplace-integration-details?recordId=a7i1W0000004HBwQAM): visualize detalhes sobre o conector PingFederate da AWS, um modelo de conexão rápida para configurar facilmente uma autenticação única (SSO) e uma conexão de provisionamento. Leia a documentação e faça download do conector PingFederate da AWS mais recente para integrações com a AWS. Você pode configurar o Ping Identity para passar [tags de sessão](id_session-tags.md). Para obter mais informações, consulte [Announcing Ping Identity Support for Attribute-Based Access Control in AWS](https://support.pingidentity.com/s/document-item?bundleId=integrations&topicId=pon1571779451105.html).  | 
| RadiantLogic | [Parceiros de tecnologia da Radiant Logic](http://www.radiantlogic.com/about/partners/technology-partners/): o serviço de identidade federada RadiantOne da Radiant Logic se integra à AWS para fornecer um hub de identidade para SSO baseada em SAML.  | 
| RSA | O [Amazon Web Services - RSA Ready Implementation Guide](https://community.rsa.com/s/article/Amazon-Web-Services-RSA-Ready-Implementation-Guide) fornece orientação para integração da AWS e do RSA. Para obter mais informações sobre a configuração do SAML, consulte [Amazon Web Services - SAML My Page SSO Configuration - RSA Ready Implementation Guide](https://community.rsa.com/s/article/Amazon-Web-Services-SAML-My-Page-SSO-Configuration-RSA-Ready-Implementation-Guide). | 
| Salesforce.com |  [Como configurar SSO do Salesforce para a AWS](https://developer.salesforce.com/page/Configuring-SAML-SSO-to-AWS): este artigo de instruções sobre o site do desenvolvedor do Salesforce.com descreve como configurar um provedor de identidade (IdP) no Salesforce e configurar a AWS como um provedor de serviços.  | 
| SecureAuth |  [AWS - SecureAuth SAML SSO](https://docs.secureauth.com/2104/en/amazon-web-services--aws---idp-initiated--integration-guide.html): este artigo no site do SecureAuth descreve como configurar a integração do SAML com a AWS para um dispositivo SecureAuth.  | 
| Shibboleth |  [How to Use Shibboleth for SSO to the Console de gerenciamento da AWS](https://aws.amazon.com/blogs/security/how-to-use-shibboleth-for-single-sign-on-to-the-aws-management-console): este registro no AWS Security Blog fornece um tutorial detalhado sobre como instalar o Shibboleth e configurá-lo como provedor de identidade para a AWS. Você pode configurar o Shibboleth para passar [tags de sessão](id_session-tags.md). | 

Para obter mais detalhes, consulte a página [Parceiros do IAM](https://aws.amazon.com/iam/partners/) no site da AWS. 