À propos de l'intégration d'Amazon Web Services
Lorsque vous intégrez votre instance Amazon Web Services (AWS) à Okta, les utilisateurs peuvent s'authentifier pour accéder à un ou plusieurs comptes AWS. Ils obtiennent également accès à des rôles spécifiques de Gestion des accès et des identités (IAM) en utilisant l'authentification unique (SSO) avec SAML. Un administrateur Okta peut importer dans Okta des rôles à partir d'un ou de plusieurs comptes AWS et affecter ces comptes à des utilisateurs. Les administrateurs peuvent également définir la durée des sessions des utilisateurs authentifiés dans Okta.
Un compte AWS fait référence à un compte dans AWS et non à un utilisateur du compte.
Lorsqu'ils se connectent à AWS, les utilisateurs choisissent un rôle dans une liste de rôles AWS qui leur sont affectés dans un ou plusieurs comptes AWS. Ce rôle définit les permissions d'une session authentifiée.
L'attribut Rôle est utilisé pour les modes Connexion utilisateur fédérée et SSO pour le rôle IAM du compte Amazon AWS. L'attribut Rôle peut également être utilisé en guise de valeur par défaut pour SAML 2.0 si aucun rôle utilisateur SAML n'est sélectionné.
L'attribut des rôles utilisateurs SAML est utilisé pour SAML 2.0 puisque SAML prend en charge plusieurs rôles. Si aucune valeur n'est sélectionnée pour les rôles utilisateurs SAML, une valeur issue du menu déroulant Rôle est utilisée à titre de rôle par défaut. L'intégration SAML d'AWS à Okta prend en charge la SSO initiée par l'IdP.
Si vous créez un autre rôle IAM après avoir configuré l'intégration de l'API dans Okta, le rôle n'est pas automatiquement disponible dans Okta. Pour rendre ce rôle disponible dans Okta, sélectionnez . Les derniers rôles sont téléchargés en même temps que les profils et les groupes issus d'applications configurées pour l'approvisionnement des utilisateurs. Okta utilise ces données lors de la création d'utilisateurs dans ces applications.
