

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configura SAML e SCIM con Google Workspace IAM Identity Center
<a name="gs-gwp"></a>

Se la tua organizzazione lo utilizza, Google Workspace puoi integrare i tuoi utenti da Google Workspace IAM Identity Center per consentire loro di accedere alle AWS risorse. È possibile ottenere questa integrazione modificando la fonte di identità IAM Identity Center dalla fonte di identità IAM Identity Center predefinita aGoogle Workspace.

**Nota**  
Google Workspaceattualmente non supporta il servizio ACS (Multiple Assertion Consumer Service) SAML URLs nell'applicazione. AWS IAM Identity Center Questa funzionalità SAML è necessaria per sfruttare appieno il [supporto multiregionale](multi-region-iam-identity-center.md) in IAM Identity Center. Se prevedi di replicare IAM Identity Center in altre regioni, tieni presente che l'utilizzo di un singolo URL ACS può influire sull'esperienza utente in tali regioni aggiuntive. La tua regione principale continuerà a funzionare normalmente. Ti consigliamo di collaborare con il tuo fornitore IdP per abilitare questa funzionalità. Per ulteriori informazioni sull'esperienza utente in altre regioni con un singolo URL ACS, consulta e. [Utilizzo di applicazioni AWS gestite senza più ACS URLs](multi-region-workforce-access.md#aws-app-use-without-multiple-acs-urls) [Account AWS resilienza di accesso senza più ACS URLs](multi-region-failover.md#account-access-resiliency-without-multiple-acs-url)

Le informazioni utente di Google Workspace vengono sincronizzate in IAM Identity Center utilizzando il protocollo [System for Cross-domain Identity Management (SCIM](scim-profile-saml.md#scim-profile)) 2.0. Per ulteriori informazioni, consulta [Utilizzo della federazione delle identità SAML e SCIM con provider di identità esterni](other-idps.md).

Questa connessione viene configurata Google Workspace utilizzando l'endpoint SCIM per IAM Identity Center e un token bearer IAM Identity Center. Quando configuri la sincronizzazione SCIM, crei una mappatura degli attributi utente agli attributi denominati in IAM Google Workspace Identity Center. Questa mappatura corrisponde agli attributi utente previsti tra IAM Identity Center e. Google Workspace Per fare ciò, devi configurarti Google Workspace come provider di identità e connetterti al tuo IAM Identity Center.

**Obiettivo**

I passaggi di questo tutorial ti aiutano a stabilire la connessione SAML tra Google Workspace e AWS. Successivamente, sincronizzerai gli utenti dall'Google Workspaceutilizzo di SCIM. Per verificare che tutto sia configurato correttamente, dopo aver completato i passaggi di configurazione, accederai come Google Workspace utente e verificherai l'accesso alle risorse. AWS Nota che questo tutorial si basa su un piccolo ambiente di test di Google Workspace directory. Le strutture di directory come i gruppi e le unità organizzative non sono incluse in questo tutorial. Dopo aver completato questo tutorial, i tuoi utenti potranno accedere al portale di accesso con Google Workspace le tue credenziali. AWS 

**Nota**  
Per iscriverti a una prova gratuita, Google Workspace visita il [https://workspace.google.com/](https://workspace.google.com/)sito Google's web.  
Se non hai ancora abilitato IAM Identity Center, consulta[Abilita IAM Identity Center](enable-identity-center.md).

## Considerazioni
<a name="gs-gwp-considerations"></a>
+ Prima di configurare il provisioning SCIM tra IAM Identity Center Google Workspace e IAM Identity Center, ti consigliamo di effettuare una prima revisione. [Considerazioni sull'utilizzo del provisioning automatico](provision-automatically.md#auto-provisioning-considerations)
+ La sincronizzazione automatica di SCIM Google Workspace è attualmente limitata al provisioning degli utenti. Il provisioning automatico di gruppo non è attualmente supportato. I gruppi possono essere creati manualmente con il comando [create-group](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/identitystore/create-group.html) di AWS CLI Identity Store o l'API AWS Identity and Access Management (IAM). [CreateGroup](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateGroup.html) In alternativa, puoi utilizzare [ssosync](https://github.com/awslabs/ssosync) per sincronizzare Google Workspace utenti e gruppi in IAM Identity Center.
+ Ogni Google Workspace utente deve avere un valore specificato per **nome**, **cognome, nome** **utente e nome** **visualizzato**.
+ Ogni Google Workspace utente ha un solo valore per attributo di dati, ad esempio indirizzo e-mail o numero di telefono. Tutti gli utenti con più valori non riusciranno a sincronizzarsi. Se alcuni utenti hanno più valori nei propri attributi, rimuovi gli attributi duplicati prima di tentare di eseguire il provisioning dell'utente in IAM Identity Center. Ad esempio, è possibile sincronizzare solo un attributo del numero di telefono, poiché l'attributo del numero di telefono predefinito è «telefono aziendale», utilizza l'attributo «telefono aziendale» per memorizzare il numero di telefono dell'utente, anche se il numero di telefono dell'utente è un telefono di casa o un telefono cellulare.
+ Gli attributi sono ancora sincronizzati se l'utente è disabilitato in IAM Identity Center, ma è ancora attivo in. Google Workspace
+ Se esiste un utente esistente nella directory di Identity Center con lo stesso nome utente e lo stesso indirizzo e-mail, l'utente verrà sovrascritto e sincronizzato utilizzando SCIM from. Google Workspace
+  Quando si modifica l'origine dell'identità, sono necessarie ulteriori considerazioni. Per ulteriori informazioni, consulta [Passaggio da IAM Identity Center a un IdP esterno](manage-your-identity-source-considerations.md#changing-from-idc-and-idp).

## Passaggio 1Google Workspace: configurare l'applicazione SAML
<a name="gs-gwp-step1"></a>

1. Accedi alla tua **console di Google amministrazione** utilizzando un account con privilegi di super amministratore.

1. Nel pannello di navigazione a sinistra della **console di Google amministrazione**, scegli **App**, quindi scegli **App Web e per dispositivi mobili**.

1. Nell'elenco a discesa **Aggiungi app**, seleziona **Cerca app**.

1. Nella casella di ricerca inserisci **Amazon Web Services**, quindi seleziona l'app **Amazon Web Services (SAML)** dall'elenco.

1. Nella pagina **Dettagli dell'GoogleIdentity Provider - Amazon Web Services**, puoi effettuare una delle seguenti operazioni:

   1. Scarica i metadati IdP.

   1. Copia l'URL SSO, l'URL dell'Entity ID e le informazioni sul certificato.

   Avrai bisogno del file XML o delle informazioni sull'URL nel passaggio 2.

1. Prima di passare alla fase successiva della console di Google amministrazione, lascia aperta questa pagina e passa alla console IAM Identity Center.

## Fase 2: IAM Identity Center eGoogle Workspace: Modifica dell'origine dell'identità IAM Identity Center e configurazione Google Workspace come provider di identità SAML
<a name="gs-gwp-step2"></a>

1. Accedi alla [console IAM Identity Center](https://console.aws.amazon.com/singlesignon) utilizzando un ruolo con autorizzazioni amministrative.

1. Scegli **Impostazioni** nel riquadro di navigazione a sinistra.

1. Nella pagina **Impostazioni**, scegli **Azioni**, quindi scegli **Cambia origine dell'identità**.
   + Se non hai abilitato IAM Identity Center, consulta [Abilita IAM Identity Center](enable-identity-center.md) per ulteriori informazioni. Dopo aver abilitato e effettuato l'accesso a IAM Identity Center per la prima volta, arriverai alla **Dashboard** dove potrai selezionare **Scegli la tua fonte di identità**.

1. Nella pagina **Scegli l'origine dell'identità**, seleziona **Provider di identità esterno**, quindi scegli **Avanti**.

1. Viene visualizzata la pagina **Configura provider di identità esterno**. Per completare questa pagina e la Google Workspace pagina del passaggio 1, è necessario completare quanto segue:

   1. Nella sezione **dei metadati di Identity Provider** nella console **IAM Identity Center**, dovrai eseguire una delle seguenti operazioni:

     1. Carica i metadati **GoogleSAML come metadati** **IdP SAML nella console IAM Identity** Center.

     1. ****Copia e incolla l'URL **GoogleSSO nel campo URL** di **accesso IdPGoogle, l'****URL dell'emittente nel campo URL** dell'**emittente IdP e carica il certificato** come certificato IdP. Google****

1. **Dopo aver fornito i Google metadati nella sezione dei metadati **Identity Provider** della console IAM Identity **Center, copia l'URL IAM Identity** **Assertion Consumer Service (ACS) e l'URL dell'emittente di IAM Identity** Center.** Dovrai fornirli URLs nella Console di Google amministrazione nel passaggio successivo.

1. Lascia la pagina aperta con la console IAM Identity Center e torna alla Console di Google amministrazione. Dovresti trovarti nella pagina dei **dettagli di Amazon Web Services - Service Provider**. Seleziona **Continua**.

1. Nella pagina dei **dettagli del fornitore** di servizi, inserisci i valori **ACS URL** e **Entity ID**. Hai copiato questi valori nel passaggio precedente e sono disponibili nella console IAM Identity Center.
   + **Incolla l'URL **IAM Identity Center Assertion Consumer Service (ACS) nel campo URL** ACS**
   + **Incolla l'**URL dell'emittente di IAM Identity Center nel campo Entity** ID.**

1. Nella pagina dei **dettagli del fornitore** di servizi, completa i campi sotto **Name ID** come segue:
   + Per **il formato Name ID**, seleziona **EMAIL**
   + Per **Name ID**, seleziona **Informazioni di base > Email principale**

1. Scegli **Continua**.

1. Nella pagina **Mappatura degli** **attributi, in Attributi**, scegli **AGGIUNGI MAPPATURA**, quindi configura questi campi in Attributo di **Googledirectory**:
   + **Per l'**attributo `https://aws.amazon.com/SAML/Attributes/RoleSessionName` dell'app**, seleziona il campo **Informazioni di base, Email principale** dagli Google Directory attributi.** 
   + Per l'**attributo `https://aws.amazon.com/SAML/Attributes/Role` dell'app**, seleziona qualsiasi **Google Directoryattributo**. Un attributo Google Directory potrebbe essere **Department**. 

1. Scegli **Finish**

1. Torna alla console **IAM Identity Center** e scegli **Avanti**. Nella pagina **Rivedi e conferma**, esamina le informazioni, quindi inserisci **ACCEPT** nell'apposito spazio. Scegli **Cambia fonte di identità.**

Ora sei pronto per abilitare l'app Amazon Web Services in Google Workspace modo che i tuoi utenti possano essere inseriti in IAM Identity Center.

## Passaggio 3Google Workspace: abilitare le app
<a name="gs-gwp-step3"></a>

1. Torna alla **Console di Google amministrazione** e alla tua AWS IAM Identity Center applicazione, che puoi trovare in **App e app** **Web e mobili**. 

1. Nel pannello **Accesso utente** accanto a **Accesso utente**, scegli la freccia rivolta verso il basso per espandere **l'accesso utente** e visualizzare il pannello **di stato del servizio**.

1. Nel pannello **Stato del servizio**, scegli **ON per tutti**, quindi scegli **SALVA**.

**Nota**  
Per contribuire a mantenere il principio del privilegio minimo, dopo aver completato questo tutorial, ti consigliamo di modificare **lo stato del servizio** **su OFF per tutti**. Solo gli utenti che devono accedere a AWS devono avere il servizio abilitato. Puoi utilizzare Google Workspace gruppi o unità organizzative per concedere l'accesso utente a un particolare sottoinsieme dei tuoi utenti.

## Fase 4: IAM Identity Center: configurazione del provisioning automatico di IAM Identity Center
<a name="gs-gwp-step4"></a>

1. Torna alla console IAM Identity Center.

1. Nella pagina **Impostazioni**, individua la casella Informazioni sul **provisioning automatico**, quindi scegli **Abilita.** Ciò abilita immediatamente il provisioning automatico in IAM Identity Center e visualizza le informazioni necessarie sull'endpoint SCIM e sul token di accesso.

1. Nella finestra di dialogo di **provisioning automatico in entrata**, copia ciascuno dei valori per le seguenti opzioni. Nel passaggio 5 di questo tutorial, inserirete questi valori per configurare il provisioning automatico. Google Workspace

   1. **ENDPOINT SCIM - Ad esempio**,
      + IPv4`https://scim.Region.amazonaws.com/11111111111-2222-3333-4444-555555555555/scim/v2`
      + Dual-stack `https://scim.Region.api.aws/11111111111-2222-3333-4444-555555555555/scim/v2`

   1. **Token di accesso**: scegli **Mostra token** per copiare il valore.
**avvertimento**  
Questa è l'unica volta in cui puoi ottenere l'endpoint SCIM e il token di accesso. Assicurati di copiare questi valori prima di andare avanti.

1. Scegli **Chiudi**.

   Ora che hai configurato il provisioning nella console IAM Identity Center, nel passaggio successivo configurerai il provisioning automatico in. Google Workspace

## Fase 5Google Workspace: Configurazione del provisioning automatico
<a name="gs-gwp-step5"></a>

1. Torna alla Console di Google amministrazione e alla tua AWS IAM Identity Center applicazione, che puoi trovare in **App e app** **Web e mobili**. Nella sezione **Provisioning automatico**, scegli **Configura il provisioning automatico**.

1. Nella procedura precedente, hai copiato il valore del **token di accesso** nella console IAM Identity Center. Incolla quel valore nel campo del **token di accesso** e scegli **Continua**. Inoltre, nella procedura precedente, hai copiato il valore dell'**endpoint SCIM** nella console IAM Identity Center. **Incolla quel valore nel campo **Endpoint URL** e scegli Continua.**

1. Verifica che tutti gli attributi obbligatori di IAM Identity Center (quelli contrassegnati con \$1) siano mappati agli Google Cloud Directory attributi. In caso contrario, scegli la freccia rivolta verso il basso e associa l'attributo appropriato. Scegli **Continua**.

1. Nella sezione **Provisioning scope**, puoi scegliere un gruppo con la tua Google Workspace directory per fornire l'accesso all'app Amazon Web Services. **Salta questo passaggio e seleziona Continua.**

1. Nella sezione **Deprovisioning**, puoi scegliere come rispondere a diversi eventi che rimuovono l'accesso a un utente. Per ogni situazione è possibile specificare il periodo di tempo prima che inizi il deprovisioning per:
   + entro 24 ore
   + dopo un giorno
   + dopo sette giorni
   + dopo 30 giorni

   In ogni situazione è previsto un orario in cui sospendere l'accesso di un account e quando eliminare l'account.
**Suggerimento**  
Imposta sempre più tempo prima di eliminare l'account di un utente piuttosto che sospendere l'account di un utente.

1. Scegli **Fine**. Verrai reindirizzato alla pagina dell'app Amazon Web Services.

1. ****Nella sezione **Provisioning automatico**, attiva l'interruttore a levetta per modificarlo da Inattivo a Attivo.**** 
**Nota**  
Il cursore di attivazione è disabilitato se IAM Identity Center non è attivato per gli utenti. Scegli **Accesso utente** e attiva l'app per abilitare lo slider.

1. Nella finestra di dialogo di conferma, scegli **Attiva**.

1. Per verificare che gli utenti siano sincronizzati correttamente con IAM Identity Center, torna alla console IAM Identity Center e scegli **Utenti**. La pagina **Utenti** elenca gli utenti della tua Google Workspace directory che sono stati creati da SCIM. Se gli utenti non sono ancora elencati, è possibile che il provisioning sia ancora in corso. Il provisioning può richiedere fino a 24 ore, anche se nella maggior parte dei casi viene completato in pochi minuti. Assicurati di aggiornare la finestra del browser ogni pochi minuti.

   Seleziona un utente e visualizzane i dettagli. Le informazioni devono corrispondere a quelle contenute nella Google Workspace directory.

**Complimenti\$1**  
Hai configurato correttamente una connessione SAML tra Google Workspace e AWS e hai verificato che il provisioning automatico funzioni. Ora puoi assegnare questi utenti ad account e applicazioni in **IAM Identity** Center. Per questo tutorial, nel passaggio successivo designiamo uno degli utenti come amministratore di IAM Identity Center concedendo loro le autorizzazioni amministrative per l'account di gestione.

## *Passaggio di attributi per il controllo degli accessi - Facoltativo*
<a name="gwp-passing-abac"></a>

Facoltativamente, puoi utilizzare la [Attributi per il controllo degli accessi](attributesforaccesscontrol.md) funzionalità di IAM Identity Center per passare un `Attribute` elemento con l'`Name`attributo `https://aws.amazon.com/SAML/Attributes/AccessControl:{TagKey}` impostato su. Questo elemento consente di passare attributi come tag di sessione nell'asserzione SAML. Per ulteriori informazioni sui tag di sessione, consulta [Passing session tag AWS STS in](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_session-tags.html) the *IAM User Guide*.

Per passare gli attributi come tag di sessione, includi l'elemento `AttributeValue` che specifica il valore del tag. Ad esempio, per passare la coppia chiave-valore del tag`CostCenter = blue`, usa il seguente attributo.

```
<saml:AttributeStatement>
<saml:Attribute Name="https://aws.amazon.com/SAML/Attributes/AccessControl:CostCenter">
<saml:AttributeValue>blue
</saml:AttributeValue>
</saml:Attribute>
</saml:AttributeStatement>
```

Se devi aggiungere più attributi, includi un `Attribute` elemento separato per ogni tag. 

## Assegna l'accesso a Account AWS
<a name="gs-gwp-acct-access"></a>

I seguenti passaggi sono necessari solo per concedere l'accesso a Account AWS . Questi passaggi non sono necessari per concedere l'accesso alle AWS applicazioni.

**Nota**  
Per completare questo passaggio, avrai bisogno di un'istanza organizzativa di IAM Identity Center. Per ulteriori informazioni, consulta [Istanze di organizzazione e account di IAM Identity Center](identity-center-instances.md).

### Fase 1: IAM Identity Center: concedere Google Workspace agli utenti l'accesso agli account
<a name="gs-gwp-step6"></a>

1. Torna alla console **IAM Identity Center**. Nel riquadro di navigazione di IAM Identity Center, in **Autorizzazioni multiaccount, scegli**. **Account AWS**

1. Nella **Account AWS**pagina, la **struttura organizzativa** mostra la radice dell'organizzazione con gli account sottostanti nella gerarchia. Seleziona la casella di controllo per il tuo account di gestione, quindi seleziona **Assegna** utenti o gruppi.

1. Viene visualizzato il **flusso di lavoro Assegna utenti e gruppi**. Consiste in tre fasi:

   1. Per il **passaggio 1: Seleziona utenti e gruppi** scegli l'utente che svolgerà la funzione di amministratore. Quindi scegli **Successivo**.

   1. Per il **Passaggio 2: Seleziona i set di autorizzazioni****, scegli Crea set** di autorizzazioni per aprire una nuova scheda che illustra i tre passaggi secondari necessari per creare un set di autorizzazioni.

      1. Per la **Fase 1: Seleziona il tipo di set di autorizzazioni**, completa quanto segue:
         + In **Tipo di set di autorizzazioni**, scegli **Set di autorizzazioni predefinito**.
         + In **Politica per il set di autorizzazioni predefinito, scegli**. **AdministratorAccess**

         Scegli **Next (Successivo)**.

      1. Per la **Fase 2: Specificate i dettagli del set di autorizzazioni**, mantenete le impostazioni predefinite e scegliete **Avanti**.

         Le impostazioni predefinite creano un set di autorizzazioni denominato *AdministratorAccess* con la durata della sessione impostata su un'ora.

      1. Per il **passaggio 3: revisione e creazione**, verifica che il **tipo di set di autorizzazioni** utilizzi la politica AWS gestita **AdministratorAccess**. Scegli **Create** (Crea). Nella pagina **Set di autorizzazioni** viene visualizzata una notifica che informa che il set di autorizzazioni è stato creato. Ora puoi chiudere questa scheda nel tuo browser web.

      1. Nella scheda **Assegna utenti e gruppi** del browser, sei ancora al **Passaggio 2: Seleziona i set di autorizzazioni** da cui hai avviato il flusso di lavoro per la creazione del set di autorizzazioni.

      1. Nell'area dei **set di autorizzazioni**, scegli il pulsante **Aggiorna**. Il set di *AdministratorAccess* autorizzazioni creato viene visualizzato nell'elenco. Seleziona la casella di controllo relativa al set di autorizzazioni, quindi scegli **Avanti**.

   1. Per il **passaggio 3: revisione e invio**, esamina l'utente e il set di autorizzazioni selezionati, quindi scegli **Invia**.

      La pagina si aggiorna con un messaggio che indica che la tua pagina Account AWS è in fase di configurazione. Attendi il completamento del processo.

      Verrai reindirizzato alla Account AWS pagina. Un messaggio di notifica ti informa che il tuo Account AWS è stato riassegnato e che il set di autorizzazioni aggiornato è stato applicato. Una volta effettuato l'accesso, l'utente avrà la possibilità di scegliere il ruolo. *AdministratorAccess*
**Nota**  
La sincronizzazione automatica di SCIM supporta Google Workspace solo gli utenti di provisioning. Il provisioning automatico di gruppo non è attualmente supportato. Non è possibile creare gruppi per gli Google Workspace utenti utilizzando. Console di gestione AWS Dopo aver assegnato il provisioning agli utenti, puoi creare gruppi utilizzando il comando [create-group](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/identitystore/create-group.html) di AWS CLI Identity Store o l'API IAM. [CreateGroup](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateGroup.html)

### Passaggio 2Google Workspace: conferma dell'accesso Google Workspace degli utenti alle risorse AWS
<a name="gs-gwp-step7"></a>

1. Accedi Google utilizzando un account utente di prova. Per informazioni su come aggiungere utenti aGoogle Workspace, consulta [Google Workspacela documentazione](https://knowledge.workspace.google.com/kb/how-to-create-a-new-user-000007668).

1. Seleziona l'icona di Google apps avvio (waffle). 

1. Scorri fino alla fine dell'elenco delle app in cui si trovano le Google Workspace app personalizzate. Viene visualizzata l'app **Amazon Web Services**.

1. Seleziona l'app **Amazon Web Services**. Hai effettuato l' AWS accesso al portale di accesso e puoi vedere l' Account AWS icona. Espandi l'icona per visualizzare l'elenco a Account AWS cui l'utente può accedere. In questo tutorial hai utilizzato solo un account, quindi espandendo l'icona viene visualizzato solo un account.

1. Seleziona l'account per visualizzare i set di autorizzazioni disponibili per l'utente. In questo tutorial hai creato il set di **AdministratorAccess**autorizzazioni.

1. Accanto al set di autorizzazioni ci sono i link relativi al tipo di accesso disponibile per quel set di autorizzazioni. Quando è stato creato il set di autorizzazioni, è stato specificato che sia la console di gestione che l'accesso programmatico fossero abilitati, quindi queste due opzioni sono presenti. Seleziona **Console di gestione** per aprire. Console di gestione AWS

1. L'utente ha effettuato l'accesso alla console.

## Fasi successive
<a name="gs-gwp-next-steps"></a>

Ora che hai configurato Google Workspace come provider di identità e hai effettuato il provisioning degli utenti in IAM Identity Center, puoi:
+  Utilizza il comando [create-group](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/identitystore/create-group.html) di AWS CLI Identity Store o l'API IAM [CreateGroup](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html)per creare gruppi per i tuoi utenti.

  I gruppi sono utili per assegnare l'accesso a Account AWS applicazioni e applicazioni. Anziché assegnare ogni utente singolarmente, concedi le autorizzazioni a un gruppo. Successivamente, quando aggiungi o rimuovi utenti da un gruppo, l'utente ottiene o perde dinamicamente l'accesso agli account e alle applicazioni che hai assegnato al gruppo.
+ Configura le autorizzazioni in base alle funzioni lavorative, vedi [Creare un set di autorizzazioni](howtocreatepermissionset.md).

  I set di autorizzazioni definiscono il livello di accesso di utenti e gruppi a un Account AWS. I set di autorizzazioni sono archiviati in IAM Identity Center e possono essere assegnati a uno o più Account AWS. Puoi assegnare più set di autorizzazioni a un utente.

**Nota**  
In qualità di amministratore di IAM Identity Center, a volte dovrai sostituire i vecchi certificati IdP con quelli più recenti. Ad esempio, potrebbe essere necessario sostituire un certificato IdP quando si avvicina la data di scadenza del certificato. Il processo di sostituzione di un certificato precedente con uno più recente viene definito rotazione dei certificati. Assicurati di leggere come [gestire i certificati SAML](managesamlcerts.md) per. Google Workspace

## Risoluzione dei problemi
<a name="gs-gwp-troubleshooting"></a>

Per la risoluzione generale dei problemi relativi a SCIM e SAML conGoogle Workspace, consulta le seguenti sezioni:
+ [Alcuni utenti non riescono a sincronizzarsi in IAM Identity Center da un provider SCIM esterno](troubleshooting.md#issue2)
+ [Problemi relativi al contenuto delle asserzioni SAML create da IAM Identity Center](troubleshooting.md#issue1)
+ [Errore duplicato di utenti o gruppi durante il provisioning di utenti o gruppi con un provider di identità esterno](troubleshooting.md#duplicate-user-group-idp)
+ [Per la Google Workspace risoluzione dei problemi, consulta la documentazioneGoogle Workspace.](https://support.google.com/a/topic/7579248?sjid=11091727091254312767-NA)

Le seguenti risorse possono aiutarti a risolvere i problemi mentre lavori con: AWS
+ [AWS re:Post](https://repost.aws/)- Trova FAQs e collega altre risorse per aiutarti a risolvere i problemi.
+ [Supporto AWS](https://aws.amazon.com/premiumsupport/)- Richiedere supporto tecnico