AWS aplicaciones gestionadas que puede utilizar con IAM Identity Center - AWS IAM Identity Center

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS aplicaciones gestionadas que puede utilizar con IAM Identity Center

IAM Identity Center le permite conectar su origen de identidad existente o crear usuarios una sola vez. Esto permite a los administradores de aplicaciones gestionar el acceso a las siguientes aplicaciones AWS gestionadas sin necesidad de una federación independiente ni una sincronización de usuarios y grupos independientes.

Todas las aplicaciones AWS gestionadas de la siguiente tabla se integran con las instancias organizativas del IAM Identity Center. La tabla también proporciona información sobre lo siguiente para una aplicación AWS gestionada compatible:

  • Si la aplicación también se integra con instancias de cuenta de IAM Identity Center

  • Si la aplicación puede permitir una propagación de identidades de confianza a través de IAM Identity Center

  • Si la aplicación es compatible con IAM Identity Center configurado con una clave de KMS administrada por el cliente

  • Si la aplicación admite el despliegue en otras regiones del Centro de Identidad de IAM

AWS aplicaciones gestionadas que se integran con el IAM Identity Center
AWS aplicación gestionada Integración con instancias de cuenta de IAM Identity Center Permite una propagación de identidad confiable a través de IAM Identity Center Es compatible con IAM Identity Center configurado con una clave de KMS administrada por el cliente Soporta el despliegue en regiones adicionales del Centro de Identidad de IAM
Amazon Athena SQL No
Amazon CodeCatalyst No No No
Amazon DataZone No
Amazon EMR en EC2 No
Amazon EMR en EKS No
Amazon EMR sin servidor No
Amazon EMR Studio No
Amazon Kendra No No No
Amazon Managed Grafana No No No
Amazon Monitron No No No No
OpenSearch Servicio Amazon No
OpenSearch Servicio Amazon Serverless Service No
OpenSearch user interface (Dashboards) No
Amazon Q Business No
Kiro Sí (1) No
Amazon Quick Suite No
Amazon Redshift Sí (2) No
Amazon S3 Access Grants No
Amazon SageMaker Unified Studio No
Amazon SageMaker Studio No No
Amazon WorkMail No
Amazon WorkSpaces No No
Amazon WorkSpaces Secure Browser No No No
AWS App Studio No No No
AWS Deadline Cloud No
AWS Glue No
AWS IoT Events No No No No
AWS IoT SiteWise No No No No
AWS Lake Formation No
AWS re:Post Private No No
AWS Supply Chain No No
AWS Systems Manager No No Sí, gestor de flotas
AWS Transfer Family aplicaciones web No
AWS Transformación No No
Acceso verificado de AWS No No No
Aprobación multipartita No No

(1) En el caso de Kiro, se admiten las instancias de cuenta del IAM Identity Center, a menos que los usuarios necesiten acceder al conjunto completo de funciones de Kiro en los sitios web. AWS Para obtener más información, consulte Configuración de Kiro en la Guía del usuario de Kiro.

(2) Para Amazon Redshift, se admiten las instancias de cuenta de IAM Identity Center, excepto para aplicaciones como Query Editor v2, que requieren conjuntos de permisos, que no son compatibles con las instancias de cuenta.

nota

Algunos AWS servicios, como Amazon Connect, no AWS Client VPN aparecen en esta tabla, aunque puede utilizarlos con IAM Identity Center. Esto se debe a que se integran con el Centro de Identidad de IAM exclusivamente mediante SAML y, por lo tanto, se clasifican como aplicaciones gestionadas por el cliente.