Benutzerzugriff mit dem standardmäßigen IAM Identity Center-Verzeichnis konfigurieren - AWS IAM Identity Center

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Benutzerzugriff mit dem standardmäßigen IAM Identity Center-Verzeichnis konfigurieren

Wenn Sie IAM Identity Center zum ersten Mal aktivieren, wird es automatisch mit einem Identity Center-Verzeichnis als Standard-Identitätsquelle konfiguriert, sodass Sie keine Identitätsquelle auswählen müssen. Wenn Ihre Organisation einen anderen Identitätsanbieter wie AWS Directory Service for Microsoft Active Directory, verwendetMicrosoft Entra ID, oder Okta erwägen Sie, diese Identitätsquelle in IAM Identity Center zu integrieren, anstatt die Standardkonfiguration zu verwenden.

Zielsetzung

In diesem Tutorial verwenden Sie das Standardverzeichnis als Identitätsquelle und richten den Benutzerzugriff ein und testen ihn. In diesem Szenario verwalten Sie alle Benutzer und Gruppen in IAM Identity Center. Benutzer melden sich über das AWS Zugriffsportal an. Dieses Tutorial richtet sich an Benutzer, die noch nicht mit der Verwaltung von Benutzern und Gruppen vertraut sind AWS oder diese bereits verwendet IAM haben. In den nächsten Schritten werden Sie Folgendes erstellen:

  • Ein Administratorbenutzer mit dem Namen Nikki Wolf

  • Eine Gruppe mit dem Namen Admin team

  • Ein Berechtigungssatz mit dem Namen AdminAccess

Um zu überprüfen, ob alles korrekt erstellt wurde, melden Sie sich an und legen das Passwort des Administratorbenutzers fest. Nach Abschluss dieses Tutorials können Sie den Administratorbenutzer verwenden, um weitere Benutzer in IAM Identity Center hinzuzufügen, zusätzliche Berechtigungssätze zu erstellen und den organisatorischen Zugriff auf Anwendungen einzurichten.

Wenn Sie IAM Identity Center noch nicht aktiviert haben, finden Sie weitere Informationen unterAktivieren AWS IAM Identity Center.

Gehen Sie wie folgt vor, um sich bei der anzumelden AWS Management Console.

  • Neu bei AWS (Root-Benutzer) — Melden Sie sich als Kontoinhaber an, indem Sie AWS-Konto Root-Benutzer auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

  • Verwenden Sie bereits AWS (IAMAnmeldeinformationen) — Melden Sie sich mit Ihren IAM Anmeldeinformationen und Administratorrechten an.

Öffnen Sie die IAMIdentity Center-Konsole.

  1. Wählen Sie im IAM Identity Center-Navigationsbereich Benutzer und dann Benutzer hinzufügen aus.

  2. Geben Sie auf der Seite Benutzerdetails angeben die folgenden Informationen ein:

    • Nutzername — Geben Sie für dieses Tutorial Folgendes ein nikkiw.

      Wählen Sie beim Erstellen von Benutzern Benutzernamen, die leicht zu merken sind. Ihre Benutzer müssen sich den Benutzernamen merken, um sich im AWS Access Portal anmelden zu können. Sie können ihn später nicht ändern.

    • Passwort — Wählen Sie Diesem Benutzer eine E-Mail mit Anweisungen zur Einrichtung des Passworts senden (empfohlen).

      Diese Option sendet dem Benutzer eine von Amazon Web Services adressierte E-Mail mit der Betreffzeile Invitation to Join IAM Identity Center (Nachfolger von AWS Single Sign-On). Die E-Mail stammt entweder von [email protected] oder[email protected]. Fügen Sie diese E-Mail-Adressen zu Ihrer Liste der zugelassenen Absender hinzu.

    • E-Mail-Adresse — Geben Sie eine E-Mail-Adresse für den Benutzer ein, an den Sie die E-Mail erhalten können. Geben Sie sie dann erneut ein, um sie zu bestätigen. Jeder Benutzer muss eine eindeutige E-Mail-Adresse haben.

    • Vorname — Geben Sie den Vornamen für den Benutzer ein. Geben Sie für dieses Tutorial Folgendes ein Nikki.

    • Nachname — Geben Sie den Nachnamen des Benutzers ein. Geben Sie für dieses Tutorial Folgendes ein Wolf.

    • Anzeigename — Der Standardwert ist der Vor- und Nachname des Benutzers. Wenn Sie den Anzeigenamen ändern möchten, können Sie einen anderen Namen eingeben. Der Anzeigename ist im Anmeldeportal und in der Benutzerliste sichtbar.

    • Füllen Sie bei Bedarf die optionalen Informationen aus. Es wird in diesem Tutorial nicht verwendet und kann später geändert werden.

  3. Wählen Sie Weiter. Die Seite „Benutzer zu Gruppen hinzufügen“ wird angezeigt. Wir werden eine Gruppe erstellen, der Administratorrechte zugewiesen werden sollen, anstatt sie direkt zu erteilen Nikki.

    Wählen Sie Gruppe erstellen

    Ein neuer Browser-Tab wird geöffnet, auf dem die Seite Gruppe erstellen angezeigt wird.

    1. Geben Sie unter Gruppendetails im Feld Gruppenname einen Namen für die Gruppe ein. Wir empfehlen einen Gruppennamen, der die Rolle der Gruppe identifiziert. Geben Sie für dieses Tutorial Folgendes ein Admin team.

    2. Wählen Sie Gruppe erstellen

    3. Schließen Sie den Browser-Tab „Gruppen“, um zum Browser-Tab „Benutzer hinzufügen“ zurückzukehren

  4. Wählen Sie im Bereich Gruppen die Schaltfläche Aktualisieren aus. Das Tool Admin team Die Gruppe wird in der Liste angezeigt.

    Wählen Sie das Kontrollkästchen neben Admin team, und wählen Sie dann Weiter.

  5. Bestätigen Sie auf der Seite Benutzer überprüfen und hinzufügen Folgendes:

    • Die primären Informationen werden so angezeigt, wie Sie es beabsichtigt haben

    • Unter Gruppen wird der Benutzer angezeigt, der zu der von Ihnen erstellten Gruppe hinzugefügt wurde

    Wenn Sie Änderungen vornehmen möchten, wählen Sie Bearbeiten. Wenn alle Angaben korrekt sind, wählen Sie Benutzer hinzufügen.

    Eine Benachrichtigung informiert Sie darüber, dass der Benutzer hinzugefügt wurde.

Als Nächstes fügen Sie Administratorberechtigungen für den hinzu Admin team Gruppe, so dass Nikki hat Zugriff auf Ressourcen.

  1. Wählen Sie im IAM Identity Center-Navigationsbereich unter Berechtigungen für mehrere Konten die Option AWS-Konten.

  2. Auf der AWS-KontenSeite „Organisationsstruktur“ wird Ihre Organisation mit Ihren Konten darunter in der Hierarchie angezeigt. Aktivieren Sie das Kontrollkästchen für Ihr Verwaltungskonto und wählen Sie dann Benutzer oder Gruppen zuweisen aus.

  3. Der Workflow „Benutzer und Gruppen zuweisen“ wird angezeigt. Er besteht aus drei Schritten:

    1. Für Schritt 1: Benutzer und Gruppen auswählen wählen Sie Admin team Gruppe, die Sie erstellt haben. Wählen Sie anschließend Weiter.

    2. Für Schritt 2: Berechtigungssätze auswählen Wählen Sie Berechtigungssatz erstellen aus, um eine neue Registerkarte zu öffnen, die Sie durch die drei Teilschritte führt, die zum Erstellen eines Berechtigungssatzes erforderlich sind.

      1. Gehen Sie für Schritt 1: Berechtigungssatztyp auswählen wie folgt vor:

        • Wählen Sie unter Typ des Berechtigungssatzes die Option Vordefinierter Berechtigungssatz aus.

        • Wählen Sie unter Richtlinie für vordefinierten Berechtigungssatz die Option aus AdministratorAccess.

        Wählen Sie Weiter.

      2. Für Schritt 2: Geben Sie die Details zum Berechtigungssatz an, behalten Sie die Standardeinstellungen bei und wählen Sie Weiter aus.

        Mit den Standardeinstellungen wird ein Berechtigungssatz mit dem Namen erstellt AdministratorAccess wobei die Sitzungsdauer auf eine Stunde festgelegt ist. Sie können den Namen des Berechtigungssatzes ändern, indem Sie einen neuen Namen in das Feld Name des Berechtigungssatzes eingeben.

      3. Stellen Sie für Schritt 3: Überprüfen und erstellen sicher, dass der Typ des Berechtigungssatzes die AWS verwaltete Richtlinie verwendet AdministratorAccess. Wählen Sie Create (Erstellen) aus. Auf der Seite Berechtigungssätze wird eine Benachrichtigung angezeigt, die Sie darüber informiert, dass der Berechtigungssatz erstellt wurde. Sie können diese Registerkarte jetzt in Ihrem Webbrowser schließen.

      Auf der Browser-Registerkarte „Benutzer und Gruppen zuweisen“ befinden Sie sich immer noch in Schritt 2: Wählen Sie die Berechtigungssätze aus, von denen aus Sie den Workflow zum Erstellen von Berechtigungssätzen gestartet haben.

      Wählen Sie im Bereich „Berechtigungssätze“ die Schaltfläche „Aktualisieren“. Das Tool AdministratorAccess Der von Ihnen erstellte Berechtigungssatz wird in der Liste angezeigt. Aktivieren Sie das Kontrollkästchen für diesen Berechtigungssatz und wählen Sie dann Weiter.

    3. Vergewissern Sie sich auf der Seite Schritt 3: Aufgaben überprüfen und einreichen, dass Admin team Gruppe ausgewählt ist und dass AdministratorAccess Der Berechtigungssatz ist ausgewählt, und wählen Sie dann Erstellen.

      Die Seite wird mit der Meldung aktualisiert, dass Ihr gerade konfiguriert AWS-Konto wird. Warten Sie, bis der Vorgang abgeschlossen ist.

      Sie kehren zur AWS-Konten Seite zurück. In einer Benachrichtigung werden Sie darüber informiert, dass Ihr AWS-Konto Konto erneut bereitgestellt und der aktualisierte Berechtigungssatz angewendet wurde.

Herzlichen Glückwunsch!

Sie haben Ihren ersten Benutzer, Ihre erste Gruppe und Ihren ersten Berechtigungssatz erfolgreich eingerichtet.

Im nächsten Teil dieses Tutorials werden Sie testen Nikki's um Zugriff zu erhalten, melden Sie sich mit ihren Administratoranmeldedaten beim AWS Zugangsportal an und legen Sie ihr Passwort fest. Melden Sie sich jetzt von der Konsole ab.

Jetzt das Nikki Wolf ist ein Benutzer in Ihrer Organisation. Er kann sich anmelden und auf die Ressourcen zugreifen, für die ihm gemäß seinem Berechtigungssatz die entsprechenden Berechtigungen erteilt wurden. Um zu überprüfen, ob der Benutzer korrekt konfiguriert ist, verwenden Sie im nächsten Schritt Nikki's Anmeldeinformationen, um sich anzumelden und ihr Passwort einzurichten. Als Sie den Benutzer hinzugefügt haben Nikki Wolf In Schritt 1 haben Sie sich für Folgendes entschieden Nikki Sie erhalten eine E-Mail mit Anweisungen zur Einrichtung Ihres Passworts. Es ist Zeit, diese E-Mail zu öffnen und Folgendes zu tun:

  1. Wählen Sie in der E-Mail den Link Einladung annehmen aus, um die Einladung anzunehmen.

    Anmerkung

    Die E-Mail enthält auch Nikki's Benutzername und das AWS ZugriffsportalURL, über das sie sich bei der Organisation anmelden werden. Notieren Sie sich diese Informationen für future Verwendung.

    Sie werden zur Anmeldeseite für neue Benutzer weitergeleitet, auf der Sie Folgendes festlegen können Nikki's Passwort.

  2. Nach dem Einstellen Nikki's Passwort, Sie werden zur Anmeldeseite weitergeleitet. Enter nikkiw und wählen Sie Weiter und geben Sie dann ein Nikki's Passwort und wählen Sie Anmelden.

  3. Das AWS Zugangsportal wird geöffnet und zeigt die Organisation und die Anwendungen an, auf die Sie zugreifen können.

    Wählen Sie die Organisation aus, um sie zu einer Liste zu erweitern, und wählen Sie AWS-Konten dann das Konto aus, um die Rollen anzuzeigen, mit denen Sie auf Ressourcen im Konto zugreifen können.

    Jeder Berechtigungssatz verfügt über zwei Verwaltungsmethoden, die Sie verwenden können, entweder Rollen - oder Zugriffstasten.

    • Rolle, zum Beispiel AdministratorAccess - Öffnet die AWS Console Home.

    • Zugriffstasten — Stellt Anmeldeinformationen bereit, die Sie zusammen mit AWS CLI oder und verwenden können AWS SDK. Enthält Informationen zur Verwendung von kurzfristigen Anmeldeinformationen, die automatisch aktualisiert werden, oder kurzfristigen Zugriffstasten. Weitere Informationen finden Sie unter Abrufen der IAM Identity Center-Benutzeranmeldedaten für AWS CLI oder AWS SDKs.

  4. Wählen Sie den Link Rolle, um sich bei der anzumelden AWS Console Home.

Sie sind angemeldet und haben die AWS Console Home Seite aufgerufen. Erkunden Sie die Konsole und vergewissern Sie sich, dass Sie den erwarteten Zugriff haben.

Nachdem Sie in IAM Identity Center einen Administratorbenutzer erstellt haben, können Sie:

Nachdem Ihre Benutzer ihre Einladung zur Aktivierung ihres Kontos angenommen und sich beim AWS Access-Portal angemeldet haben, werden im Portal nur noch Elemente für die AWS-Konten Rollen und Anwendungen angezeigt, denen sie zugewiesen sind.

Wichtig

Wir empfehlen dringend, die Multi-Faktor-Authentifizierung (MFA) für Ihre Benutzer zu aktivieren. Weitere Informationen finden Sie unter Multi-Faktor-Authentifizierung für Identity Center-Benutzer.