Publicado en: May 28, 2020

A partir de ahora, los clientes pueden conectar Okta Identity Cloud a AWS Single Sign-On (SSO), administrar los permisos de AWS de forma centralizada en AWS SSO y permitir que los usuarios inicien sesión mediante Okta para acceder a las cuentas de AWS asignadas. La integración ayuda a los clientes a simplificar la administración del acceso a AWS en múltiples cuentas, a la vez que se mantiene la experiencia familiar de Okta para los administradores que gestionan identidades y para los usuarios finales que inician sesión. AWS SSO y Okta Identity Cloud utilizan automatización basada en estándares para aprovisionar usuarios y grupos en AWS SSO, de modo que se ahorra tiempo de gestión y se mejora la seguridad. 

La interoperabilidad de AWS SSO y Okta Identity Cloud permite que los administradores asignen a usuarios y grupos un acceso centralizado a sus cuentas de AWS Organizations y a las aplicaciones integradas de AWS SSO. De este modo, al administrador de AWS le resulta más fácil gestionar el acceso a AWS y asegurar que los usuarios de Okta tienen los derechos específicos de las cuentas de AWS correspondientes. La administración continua también es más sencilla. Por ejemplo, al usar asignaciones de grupos, los administradores de Okta pueden simplemente conceder o revocar el acceso a la cuenta de AWS al agregar o eliminar usuarios de un grupo de Okta. 

AWS SSO y Okta Identity Cloud utilizan el estándar System for Cross-domain Identity Management (SCIM) para automatizar el proceso de aprovisionar usuarios y grupos en AWS SSO. AWS SSO también autentica a los usuarios de Okta en sus cuentas de AWS asignadas mediante el estándar Security Assertion Markup Language (SAML 2.0). Para configurar las conexiones SCIM y SAML, los administradores pueden utilizar la aplicación de AWS SSO disponible en la red de integración de Okta.  

Sus usuarios finales reciben la experiencia de inicio de sesión mediante Okta que ya conocen, incluidos MFA y el acceso central a sus cuentas de AWS asignadas y a los servicios integrados de AWS, como el monitor de AWS IoT SiteWise y los blocs de notas de Amazon SageMaker. Además, los usuarios pueden utilizar sus credenciales de Okta para iniciar sesión en la consola de administración de AWS, la interfaz de línea de comandos (CLI) de AWS y la aplicación móvil. Ahora, los desarrolladores solo tienen que iniciar sesión en la interfaz de línea de comandos (CLI) de AWS mediante sus credenciales de Okta y podrán beneficiarse de las funciones de la CLI de AWS, como rotación y generación de credenciales a corto plazo automática. 

Es fácil comenzar a utilizar AWS SSO. Con tan solo hacer unos pocos clics en la consola de administración de AWS, puede elegir AWS SSO, Active Directory o un proveedor de identidad externo (incluido Okta, a partir de ahora) como su fuente de identidad. Sus usuarios iniciarán sesión con la comodidad de la experiencia de inicio de sesión que ya conocen y recibirán acceso a través de un solo clic a sus cuentas asignadas a través del portal de usuario de AWS SSO. Para obtener más información, visite AWS Single Sign-On. Para conectar Okta Identity Cloud a AWS SSO como un proveedor de identidad externo, consulte en el blog de novedades de AWS Inicio de sesión único entre Okta Universal Directory y AWS o la documentación de AWS SSO

AWS SSO no conlleva ningún costo, y está disponible en las regiones EE. UU. Este (Norte de Virginia), EE. UU. Este (Ohio), EE. UU. Oeste (Oregón), Canadá (Central), Asia Pacífico (Singapur), Asia Pacífico (Sídney), UE (Irlanda), UE (Fráncfort) y UE (Londres).