

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS 受管應用程式
<a name="awsapps"></a>

AWS IAM Identity Center 可簡化將人力資源使用者連線至 Kiro 和 Amazon Quick 等 AWS 受管應用程式的任務。透過 IAM Identity Center，您可以連接現有的身分提供者一次，並從目錄中同步使用者和群組，或直接在 IAM Identity Center 中建立和管理使用者。透過提供一個聯合點，IAM Identity Center 無需為每個應用程式設定聯合或使用者和群組同步，並減少您的管理工作。您也可以取得[使用者和群組指派的通用檢視](howtoviewandchangepermissionset.md)。

如需使用 IAM Identity Center AWS 的應用程式資料表，請參閱 [AWS 可與 IAM Identity Center 搭配使用的 受管應用程式](awsapps-that-work-with-identity-center.md)。

## 控制 AWS 受管應用程式的存取
<a name="awsapps-controlling-access"></a>

 AWS 受管應用程式的存取有兩種控制方式：
+ **應用程式初始項目** 

  IAM Identity Center 會透過指派給應用程式來管理此項目。根據預設， AWS 受管應用程式需要指派。如果您是應用程式管理員，可以選擇是否需要應用程式指派。

  如果需要指派，當使用者登入 時 AWS 存取入口網站，只有直接或透過群組指派指派給應用程式的使用者才能檢視應用程式圖磚。

  如果不需要指派，您可以允許所有 IAM Identity Center 使用者進入應用程式。在此情況下，應用程式會管理 資源的存取權，而造訪 的所有使用者都可看見應用程式圖磚 AWS 存取入口網站。
**重要**  
如果您是 IAM Identity Center 管理員，您可以使用 IAM Identity Center 主控台來移除 AWS 受管應用程式的指派。移除指派之前，建議您與應用程式管理員協調。如果您打算修改決定是否需要指派或自動化應用程式指派的設定，您也應該與應用程式管理員協調。
+ **存取應用程式資源**

   應用程式會透過其控制的獨立資源指派來管理此項目。

AWS 受管應用程式提供管理使用者介面，您可以用來管理對應用程式資源的存取。例如，快速管理員可以指派使用者根據其群組成員資格來存取儀表板。大多數 AWS 受管應用程式也提供可讓您將使用者指派給應用程式 AWS 管理主控台 的體驗。這些應用程式的主控台體驗可能會整合這兩個函數，以結合使用者指派功能與管理應用程式資源存取的能力。

## 共用身分資訊
<a name="app-enablement"></a>

### 在 中共用身分資訊的考量事項 AWS 帳戶
<a name="considerations-app-enablement"></a>

IAM Identity Center 支援跨應用程式最常用的屬性。這些屬性包括名字和姓氏、電話號碼、電子郵件地址、地址和慣用語言。仔細考慮哪些應用程式和哪些帳戶可以使用此個人身分識別資訊。

您可以透過下列其中一種方式控制對此資訊的存取：
+ 您可以選擇僅在 AWS Organizations 管理帳戶或 中的所有帳戶中啟用存取 AWS Organizations。
+ 或者，您可以使用服務控制政策 (SCPs) 來控制哪些應用程式可以存取 中帳戶的資訊 AWS Organizations。

例如，如果您只啟用 AWS Organizations 管理帳戶中的存取，則成員帳戶中的應用程式無法存取資訊。不過，如果您在所有帳戶中啟用存取，您可以使用 SCPs 來禁止所有應用程式存取，但您想要允許的應用程式除外。

服務控制政策是 的一項功能 AWS Organizations。如需連接 SCP 的說明，請參閱《 使用者指南》中的[連接和分離服務控制政策](/organizations/latest/userguide/orgs_manage_policies_scps_attach.html)。 *AWS Organizations *

### 設定 IAM Identity Center 以共用身分資訊
<a name="configure-app-enablement"></a>

IAM Identity Center 提供包含使用者和群組屬性的身分存放區，但不包括登入憑證。您可以使用下列其中一種方法來讓 IAM Identity Center 身分存放區中的使用者和群組保持最新狀態：
+ 使用 IAM Identity Center 身分存放區做為主要身分來源。如果您選擇此方法，您可以從 IAM Identity Center 主控台或 AWS Command Line Interface () 中管理您的使用者、其登入憑證和群組AWS CLI。如需詳細資訊，請參閱[在 Identity Center 目錄中管理使用者](manage-your-identity-source-sso.md)。
+ 設定從下列任一身分來源到 IAM Identity Center 身分存放區的使用者和群組佈建 （同步）：
  + **Active Directory** – 如需詳細資訊，請參閱 [Microsoft AD 目錄](manage-your-identity-source-ad.md)。
  + **外部身分提供者** – 如需詳細資訊，請參閱 [外部身分提供者](manage-your-identity-source-idp.md)。

  如果您選擇此佈建方法，您可以繼續從身分來源管理使用者和群組，並將這些變更同步至 IAM Identity Center 身分存放區。

無論您選擇哪個身分來源，IAM Identity Center 都可以與 AWS 受管應用程式共用使用者和群組資訊。如此一來，您可以將身分來源連線至 IAM Identity Center 一次，然後與 中的多個應用程式共用身分資訊 AWS 雲端。這樣就不需要為每個應用程式獨立設定聯合和身分佈建。此共用功能也可讓您的使用者輕鬆存取不同 中的許多應用程式 AWS 帳戶。

## 限制 AWS 受管應用程式的使用
<a name="awsapps-constrain"></a>

當您首次啟用 IAM Identity Center 時，它將成為 中所有帳戶受管 AWS 應用程式的身分來源 AWS Organizations。若要限制應用程式，您必須實作服務控制政策 SCPs)。SCPs是 的一項功能 AWS Organizations ，可用來集中控制組織中身分 （使用者和角色） 可以擁有的最大許可。您可以使用 SCPs 來封鎖對 IAM Identity Center 使用者和群組資訊的存取，並防止應用程式啟動，但在指定的帳戶中除外。如需詳細資訊，請參閱《AWS Organizations 使用者指南》**中的[服務控制政策 (SCP)](https://docs.aws.amazon.com//organizations/latest/userguide/orgs_manage_policies_scps.html)。

下列 SCP 範例會封鎖對 IAM Identity Center 使用者和群組資訊的存取，並防止應用程式啟動，但指定的帳戶 (111111111111 和 222222222222 除外）：

```
{
  "Sid": "DenyIdCExceptInDesignatedAWSAccounts",
  "Effect": "Deny",
  "Action": [
    "identitystore:*",
    "sso:*",
    "sso-directory:*",
    "sso-oauth:*"
  ],
  "Resource": "*",
  "Condition": {
    "StringNotEquals": {
      "aws:PrincipalAccount": [
        "111111111111",
        "222222222222"
      ]
    }
  }
}
```