Cómo conectarse a un proveedor de identidades externo - AWS IAM Identity Center

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Cómo conectarse a un proveedor de identidades externo

Existen diferentes requisitos previos, consideraciones y procedimientos de aprovisionamiento para el dispositivo externo compatible. IdPs Hay step-by-step tutoriales disponibles para varios: IdPs

Para obtener más información sobre las consideraciones externas IdPs que admite IAM Identity Center, consulteUso de la federación de identidades SAML y SCIM con proveedores de identidad externos.

En el siguiente procedimiento se proporciona una descripción general del procedimiento que se utiliza con todos los proveedores de identidades externos.

Cómo conectarse a un proveedor de identidades externo
  1. Abra la consola de IAM Identity Center.

  2. Elija Configuración.

  3. En la página de configuración, elija la pestaña Fuente de identidad, elija Acciones y, a continuación, Cambiar fuente de identidad.

  4. En Elegir la fuente de identidad, seleccione Proveedor de identidades externo y, a continuación, Siguiente.

  5. En Configurar un proveedor de identidad externo, haga lo siguiente:

    1. En Metadatos del proveedor de servicios, seleccione Descargar archivo de metadatos para descargar el archivo de metadatos y guardarlo en el sistema. El proveedor de identidades externo necesita el archivo de metadatos SAML de IAM Identity Center.

      nota

      El archivo de metadatos de SAML que descargue contiene el servicio de consumo de aserciones IPv4 (ACS) de pila única y doble. URLs Además, si su centro de identidad de IAM está replicado en otras regiones, el archivo de metadatos contiene el ACS de cada región adicional. URLs Si su IdP externo tiene un límite en la cantidad de ACS URLs, tendrá que eliminar el ACS innecesario. URLs Por ejemplo, si su organización ha adoptado por completo los terminales de doble pila y ya no utiliza los terminales IP4v exclusivos, puede eliminar estos últimos. Un enfoque alternativo es no utilizar el archivo de metadatos, sino copiar y pegar el ACS URLs en el IdP externo.

    2. En Metadatos del proveedor de identidad, elija Elegir archivo y busque el archivo de metadatos que descargó de su proveedor de identidades externo. A continuación, cargue el archivo. Este archivo de metadatos contiene el certificado x509 público necesario que se utiliza para confiar en los mensajes que se envían desde el IdP.

    3. Elija Siguiente.

    importante

    Al cambiar la fuente a o desde Active Directory, se eliminan todas las asignaciones de usuarios y grupos existentes. Debe volver a aplicar las asignaciones manualmente una vez que haya cambiado correctamente la fuente.

  6. Cuando haya leído el aviso legal, introduzca ACCEPT para continuar.

  7. Elija Cambiar fuente de identidad. Un mensaje de estado le informa de que ha cambiado correctamente el origen de identidad.