

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Proveedores de identidades externos
<a name="manage-your-identity-source-idp"></a>

Con IAM Identity Center, puede conectar las identidades de sus empleados existentes de proveedores de identidad externos (IdPs) mediante el lenguaje de marcado de aserciones de seguridad (SAML) 2.0 y los protocolos del Sistema de gestión de identidades entre dominios (SCIM). Esto permite a los usuarios iniciar sesión en el portal de acceso AWS con sus credenciales corporativas. A continuación, pueden acceder a sus cuentas, funciones y aplicaciones asignadas alojadas en un servidor externo. IdPs

Por ejemplo, puede conectar un IdP externo, como Okta o Microsoft Entra ID, a IAM Identity Center. A continuación, sus usuarios pueden iniciar sesión en el portal de AWS acceso con sus Microsoft Entra ID credenciales Okta o credenciales existentes. Para controlar lo que pueden hacer sus usuarios una vez que han iniciado sesión, puede asignarles permisos de acceso de forma centralizada en todas las cuentas y aplicaciones de su AWS organización. Además, los desarrolladores pueden simplemente iniciar sesión en AWS Command Line Interface (AWS CLI) con sus credenciales actuales y beneficiarse de la generación y rotación automáticas de credenciales a corto plazo.

Si utiliza un directorio autogestionado en Active Directory o un directorio AWS Managed Microsoft AD, consulte. [Directorio Microsoft AD](manage-your-identity-source-ad.md)

**nota**  
El protocolo SAML no proporciona una forma de consultar al IdP para obtener información sobre los usuarios y los grupos. Por lo tanto, debe hacer que IAM Identity Center conozca a esos usuarios y grupos aprovisionándolos en IAM Identity Center.

## Aprovisionamiento cuando los usuarios provienen de un IdP externo
<a name="provisioning-when-external-idp"></a>

Al utilizar un IdP externo, debe aprovisionar todos los usuarios y grupos aplicables en el Centro de Identidad de IAM antes de poder realizar cualquier asignación o aplicación. Cuentas de AWS Para ello, puede configurar el [Aprovisione usuarios y grupos desde un proveedor de identidades externo utilizando SCIM](provision-automatically.md) para sus usuarios y grupos o bien utilizar el [Aprovisionamiento manual](provision-automatically.md#provision-manually). Independientemente de cómo aprovisione a los usuarios, IAM Identity Center redirige la Consola de administración de AWS interfaz de línea de comandos y la autenticación de la aplicación a su IdP externo. A continuación, IAM Identity Center concede el acceso a esos recursos en función de las políticas que cree en IAM Identity Center. Para obtener más información sobre la capacidad aprovisionada, consulte [Aprovisionamiento de usuarios y grupos](users-groups-provisioning.md#user-group-provision).

**Topics**
+ [Aprovisionamiento cuando los usuarios provienen de un IdP externo](#provisioning-when-external-idp)
+ [Cómo conectarse a un proveedor de identidades externo](how-to-connect-idp.md)
+ [Cómo cambiar los metadatos de un proveedor de identidades externo en IAM·Identity·Center](how-to-change-idp-metadata.md)
+ [Uso de la federación de identidades SAML y SCIM con proveedores de identidad externos](other-idps.md)
+ [Perfil SCIM e implementación de SAML 2.0](scim-profile-saml.md)