

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS aplicativos gerenciados
<a name="awsapps"></a>

Centro de Identidade do AWS IAM agiliza e simplifica a tarefa de conectar os usuários da sua força de trabalho a aplicativos AWS gerenciados, como o Kiro e o Amazon Quick. Com o IAM Identity Center, você pode conectar seu provedor de identidades existente uma vez e sincronizar usuários e grupos do seu diretório, ou criar e gerenciar os usuários diretamente no IAM Identity Center. Fornecendo um único ponto de federação, o IAM Identity Center elimina a necessidade de configurar a federação ou a sincronização de usuários e grupos para cada aplicação, e reduz seu esforço administrativo. Você também tem uma [visão comum das tarefas dos usuários e grupos](howtoviewandchangepermissionset.md).

Para obter uma tabela de AWS aplicativos que funcionam com o IAM Identity Center, consulte[AWS aplicativos gerenciados que você pode usar com o IAM Identity Center](awsapps-that-work-with-identity-center.md).

## Controle do acesso a aplicativos AWS gerenciados
<a name="awsapps-controlling-access"></a>

O acesso aos aplicativos AWS gerenciados é controlado de duas maneiras:
+ **Entrada inicial na aplicação** 

  O IAM Identity Center gerencia isso por meio de atribuições à aplicação. Por padrão, as atribuições são necessárias para aplicativos AWS gerenciados. O administrador da aplicação pode escolher se deseja exigir atribuições a uma aplicação.

  Se forem necessárias atribuições, quando os usuários fizerem login no portal de acesso Portal de acesso da AWS, apenas os usuários atribuídos à aplicação diretamente ou por meio de uma atribuição de grupo poderão visualizar o bloco da aplicação.

  Se atribuições não forem necessárias, você poderá permitir que todos os usuários do IAM Identity Center façam login na aplicação. Nesse caso, a aplicação gerencia o acesso aos recursos, e o bloco da aplicação fica visível para todos os usuários que visitam o portal de acesso Portal de acesso da AWS. 
**Importante**  
Se você for administrador do IAM Identity Center, poderá usar o console do IAM Identity Center para remover atribuições aos aplicativos AWS gerenciados. Antes de remover as atribuições, recomendamos que você coordene com o administrador da aplicação. Você também deverá coordenar com o administrador da aplicação se planejar modificar a configuração que determina se as atribuições são exigidas ou automatizar as atribuições da aplicação. 
+ **Acesso aos recursos da aplicação**

   A aplicação gerencia isso por meio de atribuições de atribuições de recursos independentes que ela controla.

AWS os aplicativos gerenciados fornecem uma interface de usuário administrativa que você pode usar para gerenciar o acesso aos recursos do aplicativo. Por exemplo, os administradores do Quick podem designar usuários para acessar painéis com base na associação ao grupo. A maioria dos aplicativos AWS gerenciados também fornece uma Console de gerenciamento da AWS experiência que permite atribuir usuários ao aplicativo. A experiência do console para essas aplicações pode integrar ambas as funções, para combinar os recursos de atribuição de usuários com a capacidade de gerenciar o acesso aos recursos das aplicações.

## Compartilhamento de informações de identidade
<a name="app-enablement"></a>

### Considerações sobre o compartilhamento de informações de identidade no Contas da AWS
<a name="considerations-app-enablement"></a>

O IAM Identity Center é compatível com os atributos mais usados em todos as aplicações. Esses atributos incluem nome e sobrenome, número de telefone, endereço de e-mail, endereço e idioma preferido. Considere cuidadosamente quais aplicações e quais contas podem usar essas informações de identificação pessoal.

Você pode controlar o acesso a essas informações de uma dessas duas maneiras:
+ Você pode optar por ativar o acesso somente na conta AWS Organizations de gerenciamento ou em todas as contas em AWS Organizations.
+ Como alternativa, você pode usar políticas de controle de serviço (SCPs) para controlar quais aplicativos podem acessar as informações em quais contas estão AWS Organizations. 

Por exemplo, se você ativar o acesso somente na conta AWS Organizations de gerenciamento, os aplicativos nas contas dos membros não terão acesso às informações. No entanto, se você ativar o acesso em todas as contas, poderá usar SCPs para proibir o acesso de todos os aplicativos, exceto aqueles que você deseja permitir.

As políticas de controle de serviços são uma característica do AWS Organizations. Para obter instruções sobre como anexar uma SCP, consulte [Attaching and detaching service control policies](/organizations/latest/userguide/orgs_manage_policies_scps_attach.html) no *AWS Organizations User Guide.*

### Configurar o IAM Identity Center para compartilhar informações de identidade
<a name="configure-app-enablement"></a>

Para habilitar esse recurso, o IAM Identity Center fornece um repositório de identidades que contém os atributos dos usuários e dos grupos, exceto as credenciais de login. Você pode usar qualquer um dos métodos a seguir para manter os usuários e grupos em seu armazenamento de identidades do IAM Identity Center atualizados:
+ Use o armazenamento de identidades do IAM Identity Center como fonte de identidade principal. Se você escolher esse método, gerencie seus usuários, suas credenciais de login e grupos a partir do console do IAM Identity Center ou AWS Command Line Interface ().AWS CLI Para obter mais informações, consulte [Gerenciar usuários no diretório do Identity Center](manage-your-identity-source-sso.md).
+ Configure o provisionamento (sincronização) de usuários e grupos provenientes de uma das seguintes fontes de identidade para seu armazenamento de identidades do IAM Identity Center:
  + **Active Directory**: para obter mais informações, consulte [Diretório Microsoft AD](manage-your-identity-source-ad.md).
  + **Provedor de identidades externo**: para obter mais informações, consulte [Provedores de identidades externos](manage-your-identity-source-idp.md).

  Se você escolher esse método de provisionamento, continuará gerenciando os usuários e grupos na fonte de identidades, e essas alterações serão sincronizadas com o repositório de identidades do IAM Identity Center.

Seja qual for a fonte de identidade escolhida, o IAM Identity Center pode compartilhar as informações do usuário e do grupo com aplicativos AWS gerenciados. Assim, você pode conectar uma fonte de identidades ao IAM Identity Center uma vez e depois compartilhar as informações de identidade com várias aplicações na Nuvem AWS. Isso elimina a necessidade de configurar a federação e o provisionamento de identidades com cada aplicação separadamente. Esse atributo de compartilhamento também facilita o acesso dos usuários de sua força de trabalho a muitas aplicações em diferentes Contas da AWS.

## Restringindo o uso de aplicativos AWS gerenciados
<a name="awsapps-constrain"></a>

Quando você habilita o IAM Identity Center pela primeira vez, ele se torna disponível como uma fonte de identidade para aplicações gerenciadas pela AWS em todas as suas contas no AWS Organizations. Para restringir os aplicativos, você deve implementar políticas de controle de serviço (SCPs). SCPs são um recurso AWS Organizations que você pode usar para controlar centralmente o máximo de permissões que as identidades (usuários e funções) em sua organização podem ter. Você pode usar SCPs para bloquear o acesso às informações de usuários e grupos do IAM Identity Center e impedir que o aplicativo seja iniciado, exceto nas contas designadas. Para obter mais informações, consulte [Políticas de controle de serviço (SCPs)](https://docs.aws.amazon.com//organizations/latest/userguide/orgs_manage_policies_scps.html) no *Guia AWS Organizations do usuário.* 

O exemplo de SCP a seguir bloqueia o acesso às informações de usuário e grupo do IAM Identity Center e impede que a aplicação seja iniciado, exceto em contas designadas (111111111111 e 222222222222):

```
{
  "Sid": "DenyIdCExceptInDesignatedAWSAccounts",
  "Effect": "Deny",
  "Action": [
    "identitystore:*",
    "sso:*",
    "sso-directory:*",
    "sso-oauth:*"
  ],
  "Resource": "*",
  "Condition": {
    "StringNotEquals": {
      "aws:PrincipalAccount": [
        "111111111111",
        "222222222222"
      ]
    }
  }
}
```

# AWS aplicativos gerenciados que você pode usar com o IAM Identity Center
<a name="awsapps-that-work-with-identity-center"></a>

O IAM Identity Center permite que você conecte a fonte de identidade existente ou crie usuários uma vez. Isso permite que os administradores de aplicativos gerenciem o acesso aos seguintes aplicativos AWS gerenciados sem federação separada ou sincronização de usuários e grupos. 

Todos os aplicativos AWS gerenciados na tabela a seguir se integram às [instâncias organizacionais do IAM Identity Center](organization-instances-identity-center.md). A tabela também fornece informações sobre o seguinte para um aplicativo AWS gerenciado compatível:
+ Se a aplicação também se integra a uma instância de conta do IAM Identity Center
+  Se a aplicação pode habilitar a propagação de identidade confiável por meio do IAM Identity Center
+  Se a aplicação é compatível com o IAM Identity Center configurado com uma chave KMS gerenciada pelo cliente
+ Se o aplicativo oferece suporte à implantação em regiões adicionais do IAM Identity Center

**nota**  
Os aplicativos que oferecem suporte à implantação em regiões adicionais do IAM Identity Center também oferecem suporte ao IAM Identity Center configurado com uma chave KMS gerenciada pelo cliente. Cada aplicativo AWS gerenciado listado aqui oferece suporte à implantação na região principal. Para obter mais informações, consulte [Implantação e gerenciamento de aplicativos AWS gerenciados em vários Regiões da AWS](multi-region-application-use.md#multi-region-aws-managed-applications).


**AWS aplicativos gerenciados que se integram ao IAM Identity Center**  

| AWS aplicativo gerenciado | Integradas com uma [instância de conta do IAM Identity Center](account-instances-identity-center.md) | Permite a [propagação de identidades confiáveis](trustedidentitypropagation-overview.md) por meio do IAM Identity Center | Compatível com o IAM Identity Center configurado com uma [chave KMS gerenciada pelo cliente](encryption-at-rest.md) | Oferece suporte à implantação em [regiões adicionais do IAM Identity Center](multi-region-iam-identity-center.md) | 
| --- | --- | --- | --- | --- | 
| SQL do Amazon Athena | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| Amazon CodeCatalyst | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Sim | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Sim | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| Amazon DataZone | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| Recursos do Amazon EKS | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| Amazon EMR no EC2 | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| Amazon EMR no EKS | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| Amazon EMR Sem Servidor | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| Amazon EMR Studio | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| Amazon Kendra | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Sim | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| Amazon Managed Grafana | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Sim | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| Amazon Monitron | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Nº | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Nº | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Nº | 
|  OpenSearch Serviço Amazon | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
|  OpenSearch Serviço Amazon Serverless Service | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| Amazon Q Business | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| Amazon Quick | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| banco de dados de origem | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Sim2 | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | 
| Amazon S3 Access Grants | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | 
|  SageMaker Estúdio Amazon | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| Amazon SageMaker Unified Studio | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| Amazon WorkMail | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| Amazon WorkSpaces | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Sim | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Sim | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| Amazon WorkSpaces Secure Browser | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Sim | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| AWS App Studio  | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Sim | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Nº | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| AWS Deadline Cloud | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Sim | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | 
| AWS Glue | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| AWS IoT Events | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Nº | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Nº | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Nº | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Nº | 
| AWS IoT SiteWise | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Nº | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Nº | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Nº | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| AWS Lake Formation | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | 
| AWS re:Post Privado | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Sim | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| Cadeia de Suprimentos AWS | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Sim | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Sim | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| AWS Systems Manager | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Nº | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Sim | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg)Sim - Desktop remoto do Fleet Manager | 
| AWS Transfer Family aplicativos da web | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| AWS Transformação | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Sim | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Sim | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| Acesso Verificado pela AWS | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Nº | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Sim | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| Kiro | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Sim1 | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| Aprovação Multilateral | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 
| OpenSearch user interface (Dashboards) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/success_icon.svg) Yes (Sim) | ![\[alt text not found\]](http://docs.aws.amazon.com/pt_br/singlesignon/latest/userguide/images/negative_icon.svg) Não | 

1 Para o Kiro, as instâncias de conta do IAM Identity Center são suportadas, a menos que seus usuários precisem acessar o conjunto completo de recursos do Kiro nos AWS sites. Para obter mais informações, consulte [Configurando o Kiro](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/getting-started-q-dev.html) no Guia do *usuário do Kiro*.

2 Para o Amazon Redshift, as instâncias de conta do IAM Identity Center são suportadas, exceto para aplicativos como o Query Editor v2, que exigem conjuntos de permissões, que não são compatíveis com instâncias de conta.

**nota**  
Alguns AWS serviços, como o Amazon Connect, não AWS Client VPN estão listados nesta tabela, embora você possa usá-los com o IAM Identity Center. Isso ocorre porque eles se integram ao IAM Identity Center usando exclusivamente SAML e, portanto, são categorizados como aplicativos [gerenciados pelo cliente](customermanagedapps.md). 

# Início rápido: configuração do IAM Identity Center para testar aplicativos AWS gerenciados
<a name="awsapps-identity-center-quick-start"></a>

 Se seu administrador ainda não tiver fornecido acesso ao IAM Identity Center, você pode usar as etapas deste tópico para configurar o IAM Identity Center para testar aplicativos AWS gerenciados. Você aprenderá como habilitar o IAM Identity Center, criar um usuário diretamente no IAM Identity Center e atribuir esse usuário a um aplicativo AWS gerenciado. 

 Este tópico fornece etapas de início rápido sobre como habilitar o IAM Identity Center de uma das seguintes formas: 
+ **Com AWS Organizations** — Se você escolher essa opção, uma *instância organizacional* do IAM Identity Center será criada.
+ **Somente no seu caso específico Conta da AWS** — Se você escolher essa opção, uma *instância de conta* do IAM Identity Center será criada.

 Para obter informações sobre esses tipos de instâncias, consulte [Instâncias de organização e de conta do IAM Identity Center](identity-center-instances.md). 

## Pré-requisitos
<a name="awsapps-quick-start-set-up-access-prerequisites"></a>

Antes de habilitar o IAM Identity Center, confirme o seguinte:
+ **Você tem um Conta da AWS** — Se você não tiver um Conta da AWS, consulte [Introdução a um Conta da AWS](https://docs.aws.amazon.com//accounts/latest/reference/getting-started.html) no *Guia de referência de gerenciamento de AWS contas.* 
+ **O aplicativo AWS gerenciado funciona com o IAM Identity Center** — revise a lista [AWS aplicativos gerenciados que você pode usar com o IAM Identity Center](awsapps-that-work-with-identity-center.md) para confirmar se o aplicativo AWS gerenciado que você deseja testar funciona com o IAM Identity Center.
+ **Você analisou as considerações regionais** — Certifique-se de que o aplicativo AWS gerenciado que você deseja testar seja compatível com o local em Região da AWS que você habilita o IAM Identity Center. Para obter mais informações, consulte a documentação da aplicação gerenciada pela AWS .
**nota**  
Você deve implantar seu aplicativo AWS gerenciado na mesma região em que planeja ativar o IAM Identity Center.

## Configurar uma instância organizacional do IAM Identity Center para testar aplicativos AWS gerenciados
<a name="awsapps-quick-start-setting-up-identity-center-to-test-awsmanagedapps"></a>

**nota**  
 Este tópico descreve como habilitar o IAM Identity Center com AWS Organizations, que é a forma recomendada de habilitar o IAM Identity Center. 

**Confirmar as permissões**

Para habilitar o IAM Identity Center com AWS Organizations, você deve entrar no AWS Management Console usando uma das seguintes opções:
+ Um usuário com permissões administrativas na Conta da AWS em que o IAM Identity Center será habilitado com o AWS Organizations.
+ O usuário-raiz (não recomendado, a menos que não existam outros usuários administrativos).
**Importante**  
O usuário root tem acesso a todos os AWS serviços e recursos da conta. Como prática recomendada de segurança, a menos que você não tenha outras credenciais, não use as credenciais raiz da sua conta para acessar AWS recursos. Estas credenciais fornecem acesso ilimitado à conta e são difíceis de revogar.

### Etapa 1. Ative o IAM Identity Center com AWS Organizations
<a name="awsapps-quick-start-enable-identity-center-with-awsorganizations"></a>

1. Realize um dos procedimentos a seguir para fazer login no Console de gerenciamento da AWS.
   + **Novo em AWS (usuário root)** — Faça login como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.
   + **Já está usando AWS com uma conta independente Conta da AWS (credenciais do IAM)** — Faça login usando suas credenciais do IAM com permissões administrativas.

1. Na página inicial do AWS Management Console, selecione o serviço IAM Identity Center ou navegue até o [console do IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Escolha **Ativar** e habilite o IAM Identity Center com AWS Organizations. Ao fazer isso, você está criando uma [instância de organização](organization-instances-identity-center.md) do IAM Identity Center.

### Etapa 2. Criar um usuário administrativo no IAM Identity Center
<a name="awsapps-quick-start-create-an-administrative-user-in-identity-center"></a>

Esse procedimento descreve como criar um usuário diretamente no diretório do Identity Center incorporado. Esse diretório não está conectado a outro diretório que o administrador possa usar para gerenciar usuários da força de trabalho. Depois de criar o usuário no IAM Identity Center, você especificará novas credenciais para esse usuário. Ao entrar como esse usuário para testar seu aplicativo AWS gerenciado, você entrará com as novas credenciais, não com as credenciais existentes que você usa para acessar os recursos corporativos.
**nota**  
Recomendamos que você use esse método apenas para criar usuários para fins de teste.

1. No painel de navegação do console do IAM Identity Center, selecione **Usuários** e **Adicionar usuário**. 

1. Siga as orientações no console para adicionar o usuário. Mantenha selecionado **Enviar um e-mail para este usuário com instruções de configuração de senha** e certifique-se de especificar um endereço de e-mail ao qual você tenha acesso.

1. No painel de navegação, escolha Contas da AWS, marque a caixa de seleção ao lado da sua conta e escolha **Atribuir usuários ou grupos**.

1. Escolha a aba **Usuários**, marque a caixa de seleção ao lado do usuário que você acabou de adicionar e escolha **Avançar**.

1. Escolha **Criar conjunto de permissões** e siga as orientações no console para criar o conjunto de permissões predefinido do `AdministratorAccess`.

1. Quando terminar, o novo conjunto de permissões será exibido na lista. Feche a aba **Conjuntos de permissões** na janela do navegador, retorne à aba **Atribuir usuários e grupos** e escolha o ícone de atualização ao lado de **Criar conjunto de permissões**.

1. Na aba do navegador **Atribuir usuários e grupos**, o novo conjunto de permissões aparece na lista. Marque a caixa de seleção ao lado do nome do conjunto de permissões, escolha **Avançar** e, em seguida, escolha **Enviar**. 

1. Faça logout do Console da .

### Etapa 3. Entre no portal de AWS acesso como usuário administrativo
<a name="awsapps-quick-start-sign-in-to-aws-access-portal-as-administrative-user"></a>

O portal de AWS acesso é um portal da web que fornece ao usuário que você criou acesso ao console AWS de gerenciamento. Antes de fazer login no portal de acesso da AWS , você deve aceitar o convite para entrar no IAM Identity Center e ativar as credenciais de usuário.

1. Verifique seu e-mail para ver a linha de assunto **Convite para participar do IAM Identity Center da AWS **.

1. Escolha **Aceitar convite** e siga as orientações na página de inscrição para definir uma nova senha, fazer login e registrar um dispositivo de MFA para o usuário.

1. Depois de registrar seu dispositivo de MFA, o portal de AWS acesso é aberto.

1. No portal de AWS acesso, selecione seu Conta da AWS e escolha **AdministratorAccess**. O sistema redireciona você para o AWS Management Console.

### Etapa 4: Configurar o aplicativo AWS gerenciado para usar o IAM Identity Center
<a name="awsapps-quick-start-configure-aws-managed-app-to-use-identity-center"></a>

1. Enquanto estiver conectado ao AWS Management Console, abra o console do aplicativo AWS gerenciado que você planeja usar.

1. Siga as orientações no console para configurar o aplicativo AWS gerenciado para usar o IAM Identity Center. Durante esse processo, você pode atribuir o usuário criado à aplicação.

## Configurar uma instância de conta do IAM Identity Center para testar aplicativos AWS gerenciados
<a name="awsapps-quick-start-setting-up-account-instance-identity-center-to-test-awsmanagedapps"></a>

**nota**  
Uma instância de conta do IAM Identity Center limita a implantação a uma única organização Conta da AWS. Você deve habilitar essa instância da Região da AWS mesma forma que o AWS aplicativo que você deseja testar.

**Confirme o aplicativo**

 Todos os aplicativos AWS gerenciados que funcionam com o IAM Identity Center podem ser usados com instâncias organizacionais do IAM Identity Center. No entanto, somente algumas dessas aplicações podem ser usadas com instâncias de conta do IAM Identity Center. Revise a lista do [AWS aplicativos gerenciados que você pode usar com o IAM Identity Center](awsapps-that-work-with-identity-center.md). 

### Etapa 1. Habilitar uma instância de conta do IAM Identity Center
<a name="awsapps-quick-start-enable-account-instance-identity-center"></a>

1. Realize um dos procedimentos a seguir para fazer login no Console de gerenciamento da AWS.
   + **Novo em AWS (usuário root)** — Faça login como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.
   + **Já está usando AWS com uma conta independente Conta da AWS (credenciais do IAM)** — Faça login usando suas credenciais do IAM com permissões administrativas.

1. Na página inicial do AWS Management Console, selecione o serviço IAM Identity Center ou navegue até o [console do IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Escolha **Habilitar**.

1. Na página **Habilitar o IAM Identity Center com AWS Organizations**, escolha **habilitar uma instância de conta do IAM Identity Center**.

1. Na página **Habilitar instância de conta do IAM Identity Center**, revise as informações e, opcionalmente, adicione as tags que você deseja associar a essa instância de conta. Em seguida, selecione **Permitir**. 

### Etapa 2. Criar um usuário no IAM Identity Center
<a name="awsapps-quick-start-create-user-in-identity-center"></a>

Esse procedimento descreve como criar um usuário diretamente no diretório do Identity Center incorporado. Esse diretório não está conectado a outro diretório que o administrador possa usar para gerenciar usuários da força de trabalho. Depois de criar o usuário no IAM Identity Center, você especificará novas credenciais para esse usuário. Ao entrar como esse usuário para testar seu aplicativo AWS gerenciado, você entrará com as novas credenciais. As novas credenciais não permitirão que você acesse outros recursos corporativos.
**nota**  
Recomendamos que você use esse método apenas para criar usuários para fins de teste.

1. No painel de navegação do console do IAM Identity Center, selecione **Usuários** e **Adicionar usuário**. 

1. Siga as orientações no console para adicionar o usuário. Mantenha selecionado **Enviar um e-mail para este usuário com instruções de configuração de senha** e certifique-se de especificar um endereço de e-mail ao qual você tenha acesso.

1. Faça logout do Console da .

### Etapa 3. Faça login no portal de AWS acesso como usuário do IAM Identity Center
<a name="awsapps-quick-start-sign-in-to-aws-access-portal-as-user"></a>

O portal de AWS acesso é um portal da web que fornece ao usuário que você criou acesso ao console AWS de gerenciamento. Antes de fazer login no portal de acesso da AWS , você deve aceitar o convite para entrar no IAM Identity Center e ativar as credenciais de usuário.

1. Verifique seu e-mail para ver a linha de assunto **Convite para participar do IAM Identity Center da AWS **.

1. Escolha **Aceitar convite** e siga as orientações na página de inscrição para definir uma nova senha, fazer login e registrar um dispositivo de MFA para o usuário.

1. Depois de registrar seu dispositivo de MFA, o portal de AWS acesso é aberto. Quando os aplicações estiverem disponíveis para você, você as encontrará na aba **Aplicativos**.
**nota**  
AWS aplicativos que oferecem suporte a instâncias de conta permitem que os usuários façam login nos aplicativos sem exigir permissões adicionais. Portanto, a aba **Contas** permanecerá vazia.

### Etapa 4: Configurar o aplicativo AWS gerenciado para usar o IAM Identity Center
<a name="awsapps-quick-start-configure-aws-managed-app-to-use-account-instance-identity-center"></a>

1. Enquanto estiver conectado ao AWS Management Console, abra o console do aplicativo AWS gerenciado que você planeja usar.

1. Siga as orientações no console para configurar o aplicativo AWS gerenciado para usar o IAM Identity Center. Durante esse processo, você pode atribuir o usuário criado à aplicação.

# Visualizando e alterando detalhes sobre um aplicativo AWS gerenciado
<a name="aws-managed-applications-view-details"></a>

Depois de conectar um aplicativo AWS gerenciado ao IAM Identity Center usando o console ou APIs para o aplicativo, o aplicativo é registrado no IAM Identity Center. Depois que uma aplicação é registrada no IAM Identity Center, você pode visualizar e alterar detalhes sobre ela no console do IAM Identity Center.

As informações sobre a aplicação incluem se as atribuições de usuários e grupos são exigidas e, se for o caso, os usuários e os grupos atribuídos e as aplicações confiáveis para a propagação de identidades. Para obter mais informações sobre a propagação de identidades confiáveis, consulte [Visão geral da propagação de identidades confiáveis](trustedidentitypropagation-overview.md).

**Para visualizar e alterar informações sobre um aplicativo AWS gerenciado no console do IAM Identity Center**

1. Abra o [console do IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Selecione **Aplicações**.

1. Escolha a guia **Gerenciada pela AWS **.

1. Escolha o link da aplicação gerenciada que você deseja abrir e visualizar.

1. Se você quiser alterar as informações sobre um aplicativo AWS gerenciado, escolha **Ação** e, em seguida, escolha **Editar detalhes**.

1. Você pode alterar o nome de exibição e a descrição da aplicação, bem como o método de atribuição de usuários e grupos.

   1. Para alterar o nome de exibição, insira o nome desejado no campo **Nome de exibição** e escolha **Salvar alterações**.

   1. Para alterar a descrição, insira a descrição desejada no campo **Descrição** e escolha **Salvar alterações**.

   1. Para alterar o método de atribuição de usuários e grupos, faça a alteração desejada e escolha **Salvar alterações**. Para obter mais informações, consulte [Usuários, grupos e provisionamento no IAM Identity Center](users-groups-provisioning.md).

# Desabilitando um aplicativo AWS gerenciado
<a name="awsapps-remove"></a>

Para impedir que os usuários se autentiquem em um aplicativo AWS gerenciado, você pode desativar o aplicativo no console do IAM Identity Center.

**Para desativar um aplicativo AWS gerenciado**

1. Abra o [console do IAM Identity Center](https://console.aws.amazon.com/singlesignon).

1. Selecione **Aplicações**.

1. Na página **Aplicações**, em **Aplicações gerenciadas pela AWS **, escolha a aplicação que você deseja desabilitar.

1. Com a aplicação selecionada, escolha **Ações** e depois escolha **Desabilitar**.

1. Na caixa de diálogo **Desabilitar aplicação**, escolha **Desabilitar**. 

1. Na lista **Aplicações gerenciadas pela AWS **, o status da aplicação aparece como **Inativo**. 

**nota**  
**Se um aplicativo AWS gerenciado estiver desativado, você poderá restaurar a capacidade dos usuários de se autenticarem no aplicativo escolhendo **Ações** e, em seguida, Habilitar.**

# Como habilitar sessões de console com identidade avançada
<a name="identity-enhanced-sessions"></a>

Uma sessão com identidade aprimorada para o console aprimora a sessão do AWS console do usuário, fornecendo algum contexto adicional para personalizar a experiência do usuário. Atualmente, esse recurso é compatível com usuários do Kiro Pro do [Kiro em AWS aplicativos e sites](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/q-on-aws.html).

Você pode habilitar sessões de console com identidade aprimorada sem fazer nenhuma alteração nos padrões de acesso existentes ou na federação no AWS console. Se seus usuários fizerem login no AWS console com o IAM (por exemplo, se fizerem login como usuários do IAM ou por meio de acesso federado com o IAM), eles poderão continuar usando esses métodos. Se seus usuários entrarem no portal de AWS acesso, eles poderão continuar usando suas credenciais de usuário do IAM Identity Center.

**Topics**
+ [Pré-requisitos e considerações](#prereqs-and-considerations)
+ [Como habilitar identity-enhanced-console sessões](#enable-identity-enhanced-sessions-q)
+ [Como as sessões de console com identidade avançada funcionam](#how-identity-enhanced-sessions-work)

## Pré-requisitos e considerações
<a name="prereqs-and-considerations"></a>

Antes de habilitar sessões de console com identidade avançada, revise os seguintes pré-requisitos e considerações:
+ Se seus usuários acessarem o Kiro em AWS aplicativos e sites por meio de uma assinatura do Kiro Pro, você deverá ativar as sessões de console com identidade aprimorada.
**nota**  
Os usuários do Kiro podem acessar o Kiro sem sessões com identidade aprimorada, mas não terão acesso às suas assinaturas do Kiro Pro. 
+ As sessões de console com identidade avançada exigem uma [instância de organização](organization-instances-identity-center.md) do IAM Identity Center.
+ A integração com o Kiro não é suportada se você habilitar o IAM Identity Center em um Região da AWS opt-in.
+ Para habilitar sessões de console com identidade avançada, você deve ter as seguintes permissões:
  + `sso:CreateApplication`
  + `sso:GetSharedSsoConfiguration`
  + `sso:ListApplications`
  + `sso:PutApplicationAssignmentConfiguration`
  + `sso:PutApplicationAuthenticationMethod`
  + `sso:PutApplicationGrant`
  + `sso:PutApplicationAccessScope`
  + `signin:CreateTrustedIdentityPropagationApplicationForConsole`
  + `signin:ListTrustedIdentityPropagationApplicationsForConsole`
+ Para permitir que seus usuários usem sessões de console com identidade avançada, você deve conceder a eles a permissão de `sts:setContext` em uma política baseada em identidade. Para obter informações, consulte [Como conceder permissões para o uso de sessões de console com identidade avançada](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_control-access_sts-setcontext.html).

## Como habilitar identity-enhanced-console sessões
<a name="enable-identity-enhanced-sessions-q"></a>

Você pode habilitar sessões de console com identidade aprimorada no console Kiro ou no console do IAM Identity Center.

**Habilite sessões de console com identidade aprimorada no console Kiro**

Antes de habilitar sessões de console com identidade avançada, você deve ter uma instância de organização do IAM Identity Center com uma fonte de identidade conectada. Se você já configurou o IAM Identity Center, pule para a etapa 3.

1. Abra o console do IAM Identity Center. Escolha **Habilitar** e crie uma instância de organização do IAM Identity Center. Para mais informações, consulte [Habilitar o IAM Identity Center](enable-identity-center.md).

1. Conecte sua fonte de identidades ao IAM Identity Center e provisione usuários para o IAM Identity Center. Você pode conectar a fonte de identidade existente ao IAM Identity Center ou usar o diretório do Identity Center se ainda não estiver usando outra fonte de identidades. Para obter mais informações, consulte [Tutoriais sobre fontes de identidade do IAM Identity Center](tutorials.md).

1. Depois de concluir a configuração do IAM Identity Center, abra o console do Kiro e siga as etapas em [Assinaturas no Guia](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/q-admin-setup-subscribe-management-account.html) do usuário do *Kiro*. Certifique-se de habilitar sessões de console de identidade avançada.
**nota**  
Se você não tiver permissões suficientes para habilitar sessões de console com identidade avançada, talvez seja necessário pedir a um administrador do IAM Identity Center que faça essa tarefa para você no console do IAM Identity Center. Para obter mais informações, consulte o próximo procedimento.

**Habilitar sessões de console com identidade avançada no console do IAM Identity Center**

Outro administrador pode pedir ao administrador do IAM Identity Center para habilitar sessões de console de identidade avançada, no console do IAM Identity Center. 

1. Abra o console do IAM Identity Center.

1. No painel de navegação, selecione **Configurações**.

1. Em **Habilitar sessões com identidade avançada**, escolha **Habilitar**.

1. Na segunda mensagem, escolha **Habilitar**.

1. Depois de habilitar sessões de console com identidade avançada, uma mensagem de confirmação é exibida na parte superior da página **Configurações**.

1. Na seção **Detalhes**, o status de **Sessões com identidade avançada** é **Habilitado**.

## Como as sessões de console com identidade avançada funcionam
<a name="how-identity-enhanced-sessions-work"></a>

O IAM Identity Center aprimora a sessão atual de console do usuário para incluir o ID do usuário ativo do IAM Identity Center e o ID da sessão do IAM Identity Center.

As sessões de console com identidade avançada incluem estes três valores:
+ **ID do usuário do repositório de identidades** ([loja de identidades: UserId](condition-context-keys-sts-idc.md#condition-keys-identity-store-user-id)): esse valor é usado para identificar exclusivamente um usuário na fonte de identidades conectada ao IAM Identity Center.
+ **ARN do diretório do repositório de identidades** ([loja de identidades: IdentityStoreArn](condition-context-keys-sts-idc.md#condition-keys-identity-store-arn)): esse valor é o ARN do repositório de identidades conectado ao IAM Identity Center e é onde você pode pesquisar atributos do `identitystore:UserId`.
+ **ID de sessão do IAM Identity Center**: esse valor indica se a sessão do IAM Identity Center do usuário ainda é válida.

Os valores são os mesmos, mas são obtidos de maneiras diferentes e adicionados em diferentes pontos do processo, dependendo de como o usuário faz login:
+ **Centro de identidade do IAM (portal de AWS acesso)**: nesse caso, os valores de ID de usuário e ARN do repositório de identidades do usuário já são fornecidos na sessão ativa do IAM Identity Center. O IAM Identity Center aprimora a sessão atual adicionando apenas o ID da sessão.
+ **Outros métodos de login**: se o usuário fizer login na AWS como usuário do IAM, com um perfil do IAM ou como usuário federado com o IAM, nenhum desses valores será fornecido. O IAM Identity Center aprimora a sessão atual adicionando o ID do usuário do repositório de identidades, o ARN do diretório do repositório de identidades e o ID da sessão.