Publié le: May 28, 2020

Les clients peuvent désormais connecter leur cloud d’identité Okta à AWS Single Sign-On (SSO) une seule fois, gérer l’accès à AWS de manière centralisée dans AWS SSO, et permettre aux utilisateurs finaux de se connecter en utilisant Okta pour accéder à tous leurs comptes AWS attribués. Cette intégration permet aux clients de simplifier la gestion des accès AWS sur plusieurs comptes tout en conservant les expériences Okta familières pour les administrateurs qui gèrent les identités et pour les utilisateurs finaux lorsqu’ils se connectent. AWS SSO et Okta Identity Cloud utilisent une automatisation basée sur des normes pour fournir des utilisateurs et des groupes dans AWS SSO, ce qui permet de gagner du temps d’administration et de renforcer la sécurité. 

L’interopérabilité d’AWS SSO et d’Okta Identity Cloud permet aux administrateurs d’attribuer aux utilisateurs et aux groupes un accès centralisé à leurs comptes AWS Organizations et aux applications intégrées d’AWS SSO. Il est ainsi plus facile pour un administrateur de gérer l’accès à AWS et de s’assurer que les utilisateurs d’Okta ont le bon accès aux bons comptes AWS. La gestion courante est également simplifiée. Par exemple, lors de l’utilisation des attributions de groupe, les administrateurs d’Okta peuvent simplement accorder ou retirer l’accès au compte AWS en ajoutant ou en retirant des utilisateurs d’un groupe Okta. 

AWS SSO et Okta Identity Cloud utilisent la norme SCIM (System for Cross-domain Identity Management) pour automatiser le processus d’approvisionnement des utilisateurs et des groupes dans AWS SSO. AWS SSO authentifie également les utilisateurs d’Okta pour les comptes AWS qui leur sont attribués grâce à la norme SAML 2.0 (Security Assertion Markup Language). Pour configurer les connexions SCIM et SAML, les administrateurs peuvent utiliser l’application AWS SSO disponible sur le réseau d’intégration Okta.  

Vos utilisateurs finaux bénéficient de leur expérience habituelle de connexion Okta, y compris l’AMF et l’accès central à tous les comptes AWS qui leur ont été attribués et aux services intégrés AWS, notamment AWS IoT SiteWise Monitor et Amazon SageMaker Notebooks. En outre, vos utilisateurs peuvent utiliser leurs identifiants Okta pour se connecter à AWS Management Console, à AWS Command Line Interface (CLI) et à l’application mobile. Désormais, vos développeurs peuvent simplement se connecter à l’interface de ligne de commande (CLI) d’AWS en utilisant leurs identifiants Okta et bénéficier des fonctionnalités d’AWS CLI telles que la génération et la rotation automatique des identifiants à court terme. 

L’emploi d’AWS SSO est simple. En quelques clics dans la console de gestion AWS SSO, il suffit de sélectionner AWS SSO, Active Directory ou un fournisseur d'identité externe en tant que source comprenant désormais Okta, comme source d’identité. Les utilisateurs se connectent comme ils en ont l'habitude et ont accès, en un seul clic et depuis le portail AWS SSO, à tous les comptes qui leur ont été attribués. Pour en savoir plus, veuillez consulter AWS Single Sign-On. Pour connecter Okta Identity Cloud à AWS SSO en tant que fournisseur d’identité externe, veuillez consulter le blog AWS News Single Sign-On entre Okta Universal Directory et AWS, ou la documentation AWS SSO

Aucuns frais ne sont appliqués pour AWS SSO, qui est disponible dans les régions USA Est (Virginie du Nord), USA Est (Ohio), USA Ouest (Oregon), Canada (Centre), Asie-Pacifique (Singapour), Asie-Pacifique (Sydney), UE (Irlande), UE (Francfort) et UE (Londres).