Configurando o login único (SSO) com o IAM Identity Center - Estúdio de Pesquisa e Engenharia

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configurando o login único (SSO) com o IAM Identity Center

Se você ainda não tiver uma central de identidade conectada ao Active Directory gerenciado, comece comEtapa 1: configurar uma central de identidade. Se você já tem uma central de identidade conectada ao Active Directory gerenciado, comece comEtapa 2: conectar-se a uma central de identidade.

nota

Se você estiver implantando na região AWS GovCloud (Oeste dos EUA), configure o SSO na conta de AWS GovCloud (US) partição em que você implantou o Research and Engineering Studio.

Etapa 1: configurar uma central de identidade

  1. Faça login no console do AWS Identity and Access Management.

  2. Abra o Identity Center.

  3. Selecione Enable (Habilitar).

  4. Selecione Ativar com AWS Organizations.

  5. Selecione Continuar.

nota

Verifique se você está na mesma região em que gerenciou o Active Directory.

Depois de habilitar o IAM Identity Center, conclua estas etapas de configuração recomendadas:

  1. No painel de navegação, selecione Configurações.

  2. Em Fonte de identidade, selecione Ações e escolha Alterar fonte de identidade.

  3. Em Diretórios existentes, selecione seu diretório.

  4. Escolha Próximo.

  5. Revise suas alterações e insira ACCEPT na caixa de confirmação.

  6. Selecione Alterar origem da identidade.

Depois que as alterações feitas Conectando o IAM Identity Center a um Active Directory gerenciado forem concluídas, um banner verde de confirmação será exibido.

  1. No banner de confirmação, selecione Iniciar configuração guiada.

  2. Em Configurar mapeamentos de atributos, selecione Avançar.

  3. Na seção Usuário, insira os usuários que você deseja sincronizar.

  4. Selecione Adicionar.

  5. Escolha Próximo.

  6. Revise suas alterações e selecione Salvar configuração.

  7. O processo de sincronização pode levar alguns minutos. Se você receber uma mensagem de aviso sobre usuários que não estão sincronizando, selecione Retomar sincronização.

  1. No menu, selecione Usuários.

  2. Escolha o (s) usuário (s) para quem você deseja habilitar o acesso.

  3. Selecione Habilitar acesso do usuário.

Etapa 2: conectar-se a uma central de identidade

  1. Abra o console do IAM Identity Center.

  2. Selecione Aplicativos.

  3. Selecione Adicionar aplicativo.

  4. Em Preferências de configuração, selecione Eu tenho um aplicativo que eu quero configurar.

  5. Em Tipo de aplicativo, selecione SAML 2.0.

  6. Escolha Próximo.

  7. Insira o nome de exibição e a descrição que você gostaria de usar.

  8. Em Metadados do IAM Identity Center, copie o link para o arquivo de metadados SAML do IAM Identity Center. Você precisará disso ao configurar o IAM Identity Center com o portal RES.

  9. Em Propriedades do aplicativo, insira o URL inicial do aplicativo. Por exemplo, .<your-portal-domain>/sso

  10. Em URL do ACS do aplicativo, insira o URL de redirecionamento do portal RES. Para encontrar isso:

    1. Em Gerenciamento do ambiente, selecione Configurações gerais.

    2. Selecione a guia Identity provider.

    3. Em Single Sign-On, você encontrará o URL de redirecionamento do SAML.

  11. Em Público do Application SAML, insira o URN do Amazon Cognito.

    Para criar a urna:

    1. No portal RES, abra Configurações gerais.

    2. Na guia Provedor de identidade, localize o ID do grupo de usuários.

    3. Adicione o ID do grupo de usuários a essa string:

      urn:amazon:cognito:sp:<user_pool_id>
  12. Depois de inserir o URN do Amazon Cognito, selecione Enviar.

  1. No Identity Center, abra os detalhes do aplicativo criado.

  2. Selecione Ações e, em seguida, selecione Editar mapeamentos de atributos.

  3. Em Assunto, insira ${user:email}.

  4. Em Formato, selecione Endereço de e-mail.

  5. Selecione Adicionar novo mapeamento de atributos.

  6. Em Atributo do usuário no aplicativo, insira “e-mail”.

  7. Em Mapear para esse valor de string ou atributo de usuário no IAM Identity Center, insira${user:email}.

  8. Em Formato, insira 'não especificado'.

  9. Selecione Salvar alterações.

  1. No Identity Center, abra Usuários atribuídos para seu aplicativo criado e escolha Atribuir usuários.

  2. Escolha os usuários aos quais você deseja atribuir acesso ao aplicativo.

  3. Selecione Atribuir usuários.

  1. No ambiente do Research and Engineering Studio, em Gerenciamento do ambiente, abra Configurações gerais.

  2. Abra a guia Provedor de identidade.

  3. Em Logon único, selecione Editar (ao lado de Status).

  4. Preencha o formulário com as seguintes informações:

    1. Escolha SAML.

    2. Em Nome do provedor, insira um nome amigável.

    3. Selecione Inserir URL do endpoint do documento de metadados.

    4. Insira o URL que você copiou duranteConfigurando o aplicativo no IAM Identity Center.

    5. Em Atributo de e-mail do provedor, insira “e-mail”.

    6. Selecione Enviar.

  5. Atualize a página e verifique se o Status é exibido como ativado.