Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Qu'est-ce qu'IAMIdentity Center ?
AWS IAM Identity Center est la AWS solution pour connecter les utilisateurs de votre personnel à des applications AWS gérées telles qu'Amazon Q Developer et Amazon QuickSight, ainsi qu'à d'autres AWS ressources. Vous pouvez connecter votre fournisseur d'identité existant et synchroniser les utilisateurs et les groupes depuis votre annuaire, ou créer et gérer vos utilisateurs directement dans IAM Identity Center. Vous pouvez ensuite utiliser IAM Identity Center pour l'une ou l'autre des opérations suivantes, ou pour les deux :
-
Accès des utilisateurs aux applications
-
Accès utilisateur à Comptes AWS
Vous utilisez déjà IAM pour accéder à Comptes AWS ?
Vous n'avez pas besoin de modifier vos Compte AWS flux de travail actuels pour utiliser IAM Identity Center pour accéder aux applications AWS gérées. Si vous utilisez la fédération IAM ou les IAM utilisateurs pour l' Compte AWS accès, vos utilisateurs peuvent continuer à accéder Comptes AWS de la même manière qu'ils l'ont toujours fait, et vous pouvez continuer à utiliser vos flux de travail existants pour gérer cet accès.
Pourquoi utiliser IAM Identity Center ?
IAMIdentity Center rationalise et simplifie l'accès des utilisateurs aux applications Comptes AWS, ou aux deux, grâce aux fonctionnalités clés suivantes.
- Intégration aux applications AWS gérées
-
AWS applications gérées telles qu'Amazon Q Developer et Amazon Redshift intégrer à IAM Identity Center. IAMIdentity Center fournit aux applications AWS gérées une vue commune des utilisateurs et des groupes.
- Propagation d'identité fiable entre les applications
-
Grâce à une propagation d'identité fiable, les applications AWS gérées telles qu'Amazon QuickSight peuvent partager en toute sécurité l'identité d'un utilisateur avec d'autres applications AWS gérées, par exemple, Amazon Redshift et autoriser l'accès aux AWS ressources en fonction de l'identité de l'utilisateur. Vous pouvez plus facilement auditer l'activité des utilisateurs car les CloudTrail événements sont enregistrés en fonction de l'utilisateur et des actions qu'il a initiées. Cela permet de mieux comprendre qui a accédé à quoi. Pour plus d'informations sur les cas d'utilisation pris en charge, y compris les conseils de end-to-end configuration, consultezCas d'utilisation de propagation d'identité fiables.
- Un seul endroit pour attribuer des autorisations à plusieurs Comptes AWS
-
Avec les autorisations multi-comptes, IAM Identity Center fournit un emplacement unique où vous pouvez attribuer des autorisations à des groupes d'utilisateurs multiples Comptes AWS. Vous pouvez créer des autorisations basées sur des fonctions professionnelles courantes ou définir des autorisations personnalisées répondant à vos besoins en matière de sécurité. Vous pouvez ensuite attribuer ces autorisations aux utilisateurs du personnel afin de contrôler leur accès à des informations spécifiques Comptes AWS.
Cette fonctionnalité facultative n'est disponible que pour les instances d'entreprise d'IAMIdentity Center.
- Un point de fédération pour simplifier l'accès des utilisateurs à AWS
-
En fournissant un point de fédération unique, IAM Identity Center réduit les efforts administratifs requis pour utiliser plusieurs applications AWS gérées et Comptes AWS. Avec IAM Identity Center, vous ne fédérez qu'une seule fois et vous n'avez qu'un seul certificat à gérer lorsque vous utilisez un fournisseur d'
SAML 2.0
identité. IAMIdentity Center fournit aux applications AWS gérées une vue commune des utilisateurs et des groupes pour des cas d'utilisation fiables de propagation d'identité ou lorsque les utilisateurs partagent l'accès aux AWS ressources avec d'autres personnes. Pour plus d'informations sur la configuration des fournisseurs d'identité couramment utilisés pour qu'ils fonctionnent avec IAM Identity Center, consultezIAMTutoriels d'Identity Center Identity Source. Si vous n'avez pas de fournisseur d'identité existant, vous pouvez créer et gérer des utilisateurs directement dans IAM Identity Center.
- Deux modes de déploiement
-
IAMIdentity Center prend en charge deux types d'instances : les instances d'organisation et les instances de compte. Une instance d'organisation est la meilleure pratique. C'est la seule instance qui vous permet de gérer l'accès aux applications Comptes AWS et elle est recommandée pour toutes les utilisations en production des applications. Une instance d'organisation est déployée dans le compte AWS Organizations de gestion et vous fournit un point unique à partir duquel vous pouvez gérer l'accès des utilisateurs AWS.
Les instances de compte sont liées à Compte AWS celles dans lesquelles elles sont activées. Utilisez les instances de compte d'IAMIdentity Center uniquement pour prendre en charge les déploiements isolés de certaines applications AWS gérées. Pour de plus amples informations, veuillez consulter Instances d'organisation et de compte d'IAMIdentity Center.
- Accès convivial au portail Web pour vos utilisateurs
-
Le portail AWS d'accès est un portail Web convivial qui fournit à vos utilisateurs un accès fluide à toutes les applications qui leur sont assignées Comptes AWS, ou aux deux.
IAMRenommer le centre d'identité
Le 26 juillet 2022, AWS Single Sign-On a été renommé en AWS IAM Identity Center.
Les anciens espaces de noms restent les mêmes
Les espaces de identitystore
API noms sso
et ainsi que les espaces de noms associés suivants restent inchangés à des fins de rétrocompatibilité.
-
CLIcommandes
-
Politiques gérées contenant
AWSSSO
desAWSIdentitySync
préfixes -
Points de terminaison de service contenant
sso
etidentitystore
-
AWS CloudFormationressources contenant des
AWS::SSO
préfixes -
Rôle lié à un service contenant
AWSServiceRoleForSSO
-
Console URLs contenant
sso
etsinglesignon
-
Documentation URLs contenant
singlesignon