Publié le: Nov 10, 2021
Les clients peuvent désormais connecter leur CyberArk Workforce Identity (CyberArk) à AWS Single Sign-On (SSO) une seule fois, gérer l'accès à AWS de manière centralisée dans AWS SSO, et permettre aux utilisateurs finaux de se connecter en utilisant CyberArk Workforce Identity pour accéder à tous leurs comptes AWS affectés. Cette intégration permet aux clients de simplifier la gestion des accès AWS sur plusieurs comptes tout en conservant les expériences CyberArk Workforce Identity familières pour les administrateurs qui gèrent les identités et pour les utilisateurs finaux lorsqu'ils se connectent. AWS SSO et CyberArk Workforce Identity utilisent une automatisation basée sur des normes pour allouer des utilisateurs et des groupes dans AWS SSO, ce qui permet de gagner du temps d'administration et de renforcer la sécurité.
L'interopérabilité d'AWS SSO et de CyberArk Workforce Identity permet aux administrateurs d'attribuer aux utilisateurs et aux groupes un accès centralisé à leurs comptes AWS Organizations et aux applications intégrées d'AWS SSO. Il est ainsi plus facile pour un administrateur AWS de gérer l'accès à AWS et de s'assurer que les utilisateurs de CyberArk Workforce Identity ont le bon accès aux bons comptes AWS, y compris ceux créés avec Account Factory d'AWS Control Tower. La gestion courante est également simplifiée. Par exemple, lors de l'utilisation des affectations de groupe, les administrateurs de CyberArk Workforce Identity peuvent accorder ou retirer l'accès au compte AWS en ajoutant ou en retirant des utilisateurs d'un groupe CyberArk Workforce Identity.
AWS SSO et CyberArk utilisent la norme SCIM (System for Cross-domain Identity Management) pour automatiser le processus d'approvisionnement des utilisateurs et des groupes dans AWS SSO. AWS SSO authentifie également les utilisateurs de CyberArk pour les comptes AWS qui leur sont attribués grâce à la norme SAML 2.0 (Security Assertion Markup Language). Pour configurer les connexions SCIM et SAML, les administrateurs peuvent utiliser AWS SSO Connector, disponible dans le catalogue des applications CyberArk.
Vos utilisateurs finaux retrouvent leur expérience de connexion CyberArk habituelle, y compris l'accès central et MFA à tous leurs comptes AWS attribués, y compris ceux créés avec Account Factory d'AWS Control Tower. En outre, vos utilisateurs peuvent utiliser leurs informations d'identification CyberArk pour se connecter à la console de gestion AWS, à l'interface de ligne de commande (CLI) AWS et à Amazon Managed Grafana.
Il est très facile de démarrer avec AWS SSO. En quelques clics dans la console de gestion AWS SSO, il suffit de sélectionner AWS SSO, Active Directory ou un fournisseur d'identité externe en tant que source comprenant désormais CyberArk Workforce Identity, comme source d'identité. Les utilisateurs se connectent comme ils en ont l'habitude et ont accès, en un seul clic et depuis le portail AWS SSO, à tous les comptes qui leur ont été attribués. Pour en savoir plus, consultez AWS Single Sign-On. Pour connecter CyberArk Workforce Identity à SSO AWS en tant que fournisseur d'identité externe, veuillez consulter la documentation AWS SSO.
Aucun coût n'est appliqué pour AWS SSO, qui est disponible dans les régions USA Est (Virginie du Nord), USA Est (Ohio), USA Ouest (Oregon), Canada (Centre), Asie-Pacifique (Singapour), Asie-Pacifique (Mumbai), Asie-Pacifique (Sydney), Asie-Pacifique (Séoul), Asie-Pacifique (Tokyo), EU (Irlande), EU (Francfort), EU (Londres), EU (Paris), EU (Stockholm), AWS GovCloud (US, côte ouest) et Amérique du Sud (São Paulo).