Publié le: Nov 10, 2021

Les clients peuvent désormais connecter leur plateforme du répertoire JumpCloud (JumpCloud) à l'authentification unique (SSO) d'Amazon Web Services une seule fois, gérer l'accès à AWS de manière centralisée dans AWS SSO, et permettre aux utilisateurs finaux de se connecter en utilisant JumpCloud pour accéder à tous leurs comptes AWS affectés. Cette intégration permet aux clients de simplifier la gestion des accès AWS sur plusieurs comptes tout en conservant les expériences JumpCloud familières pour les administrateurs qui gèrent les identités et pour les utilisateurs finaux lorsqu'ils se connectent. AWS SSO et JumpCloud utilisent une automatisation basée sur des normes pour fournir des utilisateurs et des groupes dans AWS SSO, ce qui permet aux clients de gagner du temps d'administration et de renforcer la sécurité.

L'interopérabilité d'AWS SSO et de JumpCloud permet aux administrateurs d'attribuer aux utilisateurs et aux groupes un accès centralisé à leurs comptes AWS Organizations et aux applications intégrées d'AWS SSO. Il est ainsi plus facile pour un administrateur de gérer l'accès à AWS et de confirmer si les utilisateurs de JumpCloud possèdent le bon accès aux bons comptes AWS. La gestion courante est également simplifiée. Par exemple, lors de l'utilisation des affectations de groupe, les administrateurs de JumpCloud peuvent accorder ou retirer l'accès au compte AWS en ajoutant ou en retirant des utilisateurs d'un groupe JumpCloud.

AWS SSO et JumpCloud utilisent la norme SCIM (System for Cross-domain Identity Management) pour automatiser le processus d'approvisionnement des utilisateurs et des groupes dans AWS SSO. AWS SSO authentifie également les utilisateurs de JumpCloud pour les comptes AWS qui leur sont attribués grâce à la norme SAML 2.0 (Security Assertion Markup Language). Pour configurer les connexions SCIM et SAML, les administrateurs peuvent utiliser AWS SSO Connector, disponible dans le catalogue des applications JumpCloud.

Vos utilisateurs finaux retrouvent leur expérience de connexion JumpCloud habituelle, y compris l'accès central et MFA à tous leurs comptes AWS attribués, y compris ceux créés avec Account Factory d'AWS Control Tower. En outre, vos utilisateurs peuvent utiliser leurs informations d'identification JumpCloud pour se connecter à la console de gestion AWS, à l'interface de ligne de commande (CLI) AWS, à AWS Console Mobile Application et aux services intégrés AWS, notamment AWS IoT SiteWise Monitor et les bloc-notes Amazon SageMaker.

Il est très simple de démarrer avec AWS SSO. En quelques clics dans la console de gestion AWS SSO, il suffit de sélectionner AWS SSO, Active Directory ou un fournisseur d'identité externe en tant que source comprenant désormais JumpCloud, comme source d'identité. Les utilisateurs se connectent comme ils en ont l'habitude et ont accès, en un seul clic et depuis le portail AWS SSO, à tous les comptes qui leur ont été attribués. Pour en savoir plus, consultez AWS Single Sign-On. Pour connecter JumpCloud à SSO AWS en tant que fournisseur d'identité externe, veuillez consulter la documentation AWS SSO.

Aucuns frais ne sont appliqués pour AWS SSO, qui est disponible dans les régions USA Est (Virginie du Nord), USA Est (Ohio), USA Ouest (Oregon), Canada (Centre), Asie-Pacifique (Singapour), Asie-Pacifique (Mumbai), Asie-Pacifique (Sydney), Asie-Pacifique (Séoul), Asie-Pacifique (Tokyo), EU (Irlande), EU (Francfort), EU (Londres), EU (Paris), EU (Stockholm), AWS GovCloud (US, côte ouest) et Amérique du Sud (São Paulo).