AWS多账户单点登录 IAM Identity Center(AWS SSO)

需求场景 多个aws账户,登陆麻烦且不安全,SSO单点功能并且外部身份提供者 — 如果您要管理外部身份提供者(IdP)(例如 Okta 或 Active Directory)中的用户。

官方文档:https://docs.aws.amazon.com/zh_cn/singlesignon/latest/userguide/getting-started.html

最佳实践:https://aws.amazon.com/cn/blogs/security/how-to-create-and-manage-users-within-aws-sso/

大致步骤
在这里插入图片描述

前提条件:开启org 纳管多个账户,并且开启所有功能 ,会给成员账户发送确认开启所有功能的邮件确认。(组织创建的账号不会,邀请加入的账号需要确认)
1.仅能使用管理账户开启 IAM Identity Center 服务(注意分区域,仅能创建一次)

开启之后可以分配成员账户为IAM Identity Center的委托管理者,即其他账号也能管理这服务控制台

委托管理员能干的事情

2.创建权限集,这里我们做演示,创建最大的权限admin

在这里插入图片描述

3.使用组或者用户来管理权限

第一步,创建登陆的实体 用户 ,组可以简化我们重复的步骤,给组配权限,再给用户分配对应的组

略过,非常简单创建即可,忘记密码重置即可

4.登录测试权限

控制台首页
在这里插入图片描述
这个就是登录地址 使用刚创建的用户登录即可
在这里插入图片描述
登录到对应账号即可,其实就是IAM Identity Center 会帮你在对应的账号创建对应IAM角色 然后你使用sso的账号去代入到对应账号的IAM

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

大鹅i

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值