Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden von IAM Identity Center für die Verbindung mit Ihrer JumpCloud Verzeichnisplattform
IAM Identity Center unterstützt die automatische Bereitstellung (Synchronisation) von Benutzerinformationen von JumpCloud Directory Platform in IAM Identity Center. Diese Bereitstellung verwendet das SAML 2.0-Protokoll (Security Assertion Markup Language). Weitere Informationen finden Sie unter Verwenden des SAML- und SCIM-Identitätsverbunds mit externen Identitätsanbietern.
Sie konfigurieren diese Verbindung JumpCloud mithilfe Ihres IAM Identity Center SCIM-Endpoints und Ihres Zugriffstokens. Wenn Sie die SCIM-Synchronisierung konfigurieren, erstellen Sie eine Zuordnung Ihrer Benutzerattribute JumpCloud zu den benannten Attributen in IAM Identity Center. Dadurch stimmen die erwarteten Attribute zwischen IAM Identity Center und überein. JumpCloud
Dieser Leitfaden basiert auf dem JumpCloud Stand von Juni 2021. Die Schritte für neuere Versionen können variieren. Dieses Handbuch enthält einige Hinweise zur Konfiguration der Benutzerauthentifizierung über SAML.
In den folgenden Schritten erfahren Sie, wie Sie mithilfe des SCIM-Protokolls die automatische Bereitstellung von Benutzern und Gruppen von JumpCloud bis zum IAM Identity Center aktivieren.
Anmerkung
Bevor Sie mit der Bereitstellung von SCIM beginnen, empfehlen wir Ihnen, zunächst die zu lesen. Überlegungen zur Verwendung der automatischen Bereitstellung Lesen Sie dann im nächsten Abschnitt weitere Überlegungen durch.
Themen
Voraussetzungen
Sie benötigen Folgendes, bevor Sie beginnen können:
-
JumpCloudAbonnement oder kostenlose Testversion. Um sich für eine kostenlose Testversion anzumelden, besuchen Sie uns JumpCloud
. -
Ein IAM Identity Center-fähiges Konto (kostenlos
). Weitere Informationen finden Sie unter IAM Identity Center aktivieren. -
Eine SAML-Verbindung von Ihrem JumpCloud Konto zum IAM Identity Center, wie in der JumpCloudDokumentation für IAM
Identity Center beschrieben. -
Wenn Sie IAM Identity Center in weitere Regionen repliziert haben, müssen Sie Ihre Identity Provider-Konfiguration aktualisieren, um den Zugriff auf AWS verwaltete Anwendungen und von diesen Regionen aus zu ermöglichen. AWS-Konten Weitere Details finden Sie unter Schritt 3: Aktualisieren Sie das externe IdP-Setup. Weitere Informationen finden Sie in der JumpCloud Dokumentation.
-
Ordnen Sie den IAM Identity Center-Connector den Gruppen zu, denen Sie Zugriff auf AWS Konten gewähren möchten.
Überlegungen zu SCIM
Im Folgenden finden Sie Überlegungen zur Verwendung des JumpCloud Verbunds für IAM Identity Center.
-
Nur Gruppen, die dem AWS Single Sign-On-Connector zugeordnet sind, JumpCloud werden mit SCIM synchronisiert.
-
Es kann nur ein Telefonnummernattribut synchronisiert werden, und die Standardeinstellung ist „Geschäftstelefon“.
-
Für Benutzer im JumpCloud Verzeichnis müssen Vor- und Nachnamen so konfiguriert sein, dass sie mit SCIM mit IAM Identity Center synchronisiert werden können.
-
Attribute werden weiterhin synchronisiert, wenn der Benutzer in IAM Identity Center deaktiviert, aber trotzdem aktiviert ist. JumpCloud
-
Sie können die SCIM-Synchronisierung nur für Benutzerinformationen aktivieren, indem Sie im Connector die Option „Verwaltung von Benutzergruppen und Gruppenmitgliedschaft aktivieren“ deaktivieren.
Schritt 1: Aktivieren Sie die Bereitstellung im IAM Identity Center
In diesem ersten Schritt verwenden Sie die IAM Identity Center-Konsole, um die automatische Bereitstellung zu aktivieren.
Um die automatische Bereitstellung in IAM Identity Center zu aktivieren
-
Nachdem Sie die Voraussetzungen erfüllt haben, öffnen Sie die IAM Identity
Center-Konsole. -
Wählen Sie im linken Navigationsbereich Einstellungen aus.
-
Suchen Sie auf der Seite Einstellungen das Informationsfeld Automatische Bereitstellung und wählen Sie dann Aktivieren aus. Dadurch wird sofort die automatische Bereitstellung im IAM Identity Center aktiviert und die erforderlichen SCIM-Endpoint- und Zugriffstoken-Informationen werden angezeigt.
-
Kopieren Sie im Dialogfeld Automatische Bereitstellung für eingehende Nachrichten den SCIM-Endpunkt und das Zugriffstoken. Sie müssen diese später einfügen, wenn Sie die Bereitstellung in Ihrem IdP konfigurieren.
-
SCIM-Endpunkt — Zum Beispiel https://scim.
us-east-2.amazonaws.com/ /scim/v211111111111-2222-3333-4444-555555555555 -
Zugriffstoken — Wählen Sie Token anzeigen, um den Wert zu kopieren.
Warnung
Dies ist das einzige Mal, dass Sie den SCIM-Endpunkt und das Zugriffstoken abrufen können. Stellen Sie sicher, dass Sie diese Werte kopieren, bevor Sie fortfahren. Sie werden diese Werte eingeben, um die automatische Bereitstellung in Ihrem IdP später in diesem Tutorial zu konfigurieren.
-
-
Klicken Sie auf Schließen.
Nachdem Sie die Bereitstellung in der IAM Identity Center-Konsole eingerichtet haben, müssen Sie die verbleibenden Aufgaben mit dem JumpCloud IAM Identity Center Connector erledigen. Diese Schritte werden im folgenden Verfahren beschrieben.
Schritt 2: Konfigurieren Sie die Bereitstellung in JumpCloud
Verwenden Sie das folgende Verfahren im JumpCloud IAM Identity Center Connector, um die Bereitstellung mit IAM Identity Center zu aktivieren. Bei diesem Verfahren wird davon ausgegangen, dass Sie den JumpCloud IAM Identity Center-Connector bereits zu Ihrem JumpCloud Admin-Portal und Ihren Gruppen hinzugefügt haben. Falls Sie dies noch nicht getan haben, finden Sie weitere Informationen unter diesem Verfahren zur Voraussetzungen Konfiguration der SCIM-Bereitstellung und führen Sie es anschließend aus.
So konfigurieren Sie die Bereitstellung in JumpCloud
-
Öffnen Sie den JumpCloud IAM Identity Center-Connector, den Sie im Rahmen der Konfiguration von SAML für installiert haben JumpCloud (Benutzerauthentifizierung > IAM Identity Center). Siehe Voraussetzungen.
-
Wählen Sie den IAM Identity Center-Connector und dann die dritte Registerkarte Identity Management.
-
Aktivieren Sie das Kontrollkästchen Verwaltung von Benutzergruppen und Gruppenmitgliedschaften in dieser Anwendung aktivieren, wenn Sie möchten, dass Gruppen mit SCIM synchronisiert werden.
-
Klicken Sie auf Konfigurieren.
-
Im vorherigen Verfahren haben Sie den SCIM-Endpunktwert in IAM Identity Center kopiert. Fügen Sie diesen Wert in das Feld Basis-URL im JumpCloud IAM Identity Center-Connector ein.
-
Aus dem vorherigen Verfahren haben Sie den Wert des Zugriffstokens in IAM Identity Center kopiert. Fügen Sie diesen Wert in das Feld Token-Schlüssel im JumpCloud IAM Identity Center-Connector ein.
-
Klicken Sie auf Aktivieren, um die Konfiguration zu übernehmen.
-
Vergewissern Sie sich, dass neben Single Sign-On aktiviert eine grüne Anzeige angezeigt wird.
-
Gehen Sie zur vierten Registerkarte Benutzergruppen und markieren Sie die Gruppen, für die Sie SCIM bereitstellen möchten.
-
Wenn Sie fertig sind, klicken Sie unten auf Speichern.
-
Um zu überprüfen, ob Benutzer erfolgreich mit IAM Identity Center synchronisiert wurden, kehren Sie zur IAM Identity Center-Konsole zurück und wählen Sie Benutzer aus. Synchronisierte Benutzer von JumpCloud werden auf der Seite Benutzer angezeigt. Diese Benutzer können jetzt Konten in IAM Identity Center zugewiesen werden.
(Optional) Schritt 3: Konfigurieren Sie Benutzerattribute JumpCloud für die Zugriffskontrolle im IAM Identity Center
Dies ist ein optionales Verfahren für den FallJumpCloud, dass Sie Attribute für das IAM Identity Center konfigurieren möchten, um den Zugriff auf Ihre AWS Ressourcen zu verwalten. Die Attribute, die Sie definieren, JumpCloud werden in einer SAML-Assertion an IAM Identity Center übergeben. Anschließend erstellen Sie in IAM Identity Center einen Berechtigungssatz, um den Zugriff auf der Grundlage der Attribute zu verwalten, die Sie übergeben haben. JumpCloud
Bevor Sie mit diesem Verfahren beginnen, müssen Sie zunächst die Funktion „Attribute für die Zugriffskontrolle“ aktivieren. Weitere Informationen dazu finden Sie unter Aktivieren und Konfigurieren von Attributen für die Zugriffskontrolle.
So konfigurieren Sie Benutzerattribute JumpCloud für die Zugriffskontrolle im IAM Identity Center
-
Öffnen Sie den JumpCloud IAM Identity Center-Connector, den Sie im Rahmen der Konfiguration von SAML für installiert haben JumpCloud (Benutzerauthentifizierung > IAM Identity Center).
-
Wählen Sie den IAM Identity Center-Connector aus. Wählen Sie dann die zweite Registerkarte IAM Identity Center.
-
Unten auf dieser Registerkarte befindet sich die Benutzerattribute-Zuordnung. Wählen Sie Neues Attribut hinzufügen aus, und gehen Sie dann wie folgt vor: Sie müssen diese Schritte für jedes Attribut ausführen, das Sie zur Verwendung in IAM Identity Center für die Zugriffskontrolle hinzufügen möchten.
-
Geben Sie im Feld Name des Serviceprovider-Attributs den
https://aws.amazon.com/SAML/Attributes/AccessControl:Text ReplaceAttributeName.durch den Namen des Attributs ein, das Sie in IAM Identity Center erwarten. Beispiel,AttributeNamehttps://aws.amazon.com/SAML/Attributes/AccessControl:.Email -
Wählen Sie im Feld JumpCloudAttributname Benutzerattribute aus Ihrem JumpCloud Verzeichnis aus. Zum Beispiel E-Mail (Arbeit).
-
-
Wählen Sie Speichern.
(Optional) Übergabe von Attributen für die Zugriffskontrolle
Sie können optional die Attribute für Zugriffskontrolle Funktion in IAM Identity Center verwenden, um ein Attribute Element zu übergeben, dessen Name Attribut auf https://aws.amazon.com/SAML/Attributes/AccessControl: gesetzt ist. Mit diesem Element können Sie Attribute als Sitzungs-Tags in der SAML-Zusicherung übergeben. Weitere Informationen zu Sitzungs-Tags finden Sie AWS STS im IAM-Benutzerhandbuch unter Sitzungs-Tags übergeben.{TagKey}
Um Attribute als Sitzungs-Tags zu übergeben, schließen Sie das AttributeValue-Element ein, das den Wert des Tags angibt. Verwenden Sie beispielsweise das folgende Attribut, um das Schlüssel-Wert-Paar CostCenter = blue für das Tag zu übergeben.
<saml:AttributeStatement> <saml:Attribute Name="https://aws.amazon.com/SAML/Attributes/AccessControl:CostCenter"> <saml:AttributeValue>blue </saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement>
Wenn Sie mehrere Attribute hinzufügen müssen, fügen Sie für jedes Tag ein separates Attribute Element hinzu.