Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS aplicaciones gestionadas que puede utilizar con IAM Identity Center
IAM Identity Center le permite conectar su origen de identidad existente o crear usuarios una sola vez. Esto permite a los administradores de aplicaciones gestionar el acceso a las siguientes aplicaciones AWS gestionadas sin necesidad de una federación independiente ni una sincronización de usuarios y grupos independientes.
Todas las aplicaciones AWS gestionadas de la siguiente tabla se integran con las instancias organizativas del IAM Identity Center. La tabla también proporciona información sobre lo siguiente para una aplicación AWS gestionada compatible:
Si la aplicación también se integra con instancias de cuenta de IAM Identity Center
Si la aplicación puede permitir una propagación de identidades de confianza a través de IAM Identity Center
Si la aplicación es compatible con IAM Identity Center configurado con una clave de KMS administrada por el cliente
Si la aplicación admite el despliegue en otras regiones del Centro de Identidad de IAM
| AWS aplicación gestionada | Integración con instancias de cuenta de IAM Identity Center | Permite una propagación de identidad confiable a través de IAM Identity Center | Es compatible con IAM Identity Center configurado con una clave de KMS administrada por el cliente | Soporta el despliegue en regiones adicionales del Centro de Identidad de IAM |
|---|---|---|---|---|
| Amazon Athena SQL | ||||
| Amazon CodeCatalyst | ||||
| Amazon DataZone | ||||
| Amazon EMR en EC2 | ||||
| Amazon EMR en EKS | ||||
| Amazon EMR sin servidor | ||||
| Amazon EMR Studio | ||||
| Amazon Kendra | ||||
| Amazon Managed Grafana | ||||
| Amazon Monitron | ||||
| OpenSearch Servicio Amazon | ||||
| OpenSearch Servicio Amazon Serverless Service | ||||
| OpenSearch user interface (Dashboards) | ||||
| Amazon Q Business | ||||
| Kiro | ||||
| Amazon Quick Suite | ||||
| Amazon Redshift | ||||
| Amazon S3 Access Grants | ||||
| Amazon SageMaker Unified Studio | ||||
| Amazon SageMaker Studio | ||||
| Amazon WorkMail | ||||
| Amazon WorkSpaces | ||||
| Amazon WorkSpaces Secure Browser | ||||
| AWS App Studio | ||||
| AWS Deadline Cloud | ||||
| AWS Glue | ||||
| AWS IoT Events | ||||
| AWS IoT SiteWise | ||||
| AWS Lake Formation | ||||
| AWS re:Post Private | ||||
| AWS Supply Chain | ||||
| AWS Systems Manager | ||||
| AWS Transfer Family aplicaciones web | ||||
| AWS Transformación | ||||
| Acceso verificado de AWS | ||||
| Aprobación multipartita |
(1) En el caso de Kiro, se admiten las instancias de cuenta del IAM Identity Center, a menos que los usuarios necesiten acceder al conjunto completo de funciones de Kiro en los sitios web. AWS Para obtener más información, consulte Configuración de Kiro en la Guía del usuario de Kiro.
(2) Para Amazon Redshift, se admiten las instancias de cuenta de IAM Identity Center, excepto para aplicaciones como Query Editor v2, que requieren conjuntos de permisos, que no son compatibles con las instancias de cuenta.
nota
Algunos AWS servicios, como Amazon Connect, no AWS Client VPN aparecen en esta tabla, aunque puede utilizarlos con IAM Identity Center. Esto se debe a que se integran con el Centro de Identidad de IAM exclusivamente mediante SAML y, por lo tanto, se clasifican como aplicaciones gestionadas por el cliente.