

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Aplicaciones administradas por el cliente
<a name="customermanagedapps"></a>

IAM Identity Center actúa como un servicio de identidades central para los usuarios y grupos de su fuerza laboral. Si ya utiliza un proveedor de identidades (IdP), IAM Identity Center puede integrarse con su IdP para que pueda aprovisionar sus usuarios y grupos en IAM Identity Center y utilizar su IdP para la autenticación. Con una sola conexión, IAM Identity Center representa su IdP frente a Servicios de AWS varios y permite que OAuth sus aplicaciones 2.0 soliciten acceso a los datos de estos servicios en nombre de sus usuarios. También puede utilizar IAM Identity Center para asignar a sus usuarios el acceso a las aplicaciones de [SAML 2.0.](https://wiki.oasis-open.org/security) Esto incluye AWS servicios como Amazon Connect y AWS Client VPN, que se integran con IAM Identity Center exclusivamente mediante SAML y, por lo tanto, se clasifican como aplicaciones gestionadas por el cliente. 
+ Si su aplicación es compatible con los **JSON Web Tokens (JWTs)**, puede utilizar la fiable función de propagación de identidades del Centro de Identidad de IAM para permitir que la aplicación solicite acceso a los datos Servicios de AWS en nombre de sus usuarios. La propagación fiable de la identidad se basa en el marco de autorización OAuth 2.0 e incluye una opción para que las aplicaciones intercambien los identificadores de identidad procedentes de un servidor de autorización OAuth 2.0 externo por símbolos emitidos por el IAM Identity Center y reconocidos por. Servicios de AWS Para obtener más información, consulte [Casos de uso de propagación de identidades de confianza](trustedidentitypropagation-integrations.md).
+ Si su aplicación es compatible con **SAML 2.0**, puede conectarla a una instancia [organizativa de IAM Identity Center](identity-center-instances.md). Puede utilizar IAM Identity Center para asignar acceso a su aplicación SAML 2.0.

**nota**  
Al integrar aplicaciones gestionadas por el cliente con una instancia del IAM Identity Center que utilice una [clave KMS gestionada por el cliente](encryption-at-rest.md), compruebe si la aplicación invoca el servicio IAM Identity Center. APIs Si es así, consulte la [política de claves de KMS básica](baseline-KMS-key-policy.md) para conocer los permisos necesarios. 

**Topics**
+ [Acceso mediante inicio de sesión único a las aplicaciones SAML 2.0 y 2.0 OAuth](customermanagedapps-saml2-oauth2.md)
+ [Configuración de aplicaciones de SAML 2.0 administradas por el cliente](customermanagedapps-saml2-setup.md)