張貼日期: May 28, 2020
客戶現在可將 Okta Identity Cloud 連結至 AWS Single Sign-On (SSO) 一次,在 AWS SSO 集中管理 AWS 存取權限,並可允許最終使用者透過 Okta 登入,以存取所有獲指派的 AWS 帳戶。此整合可協助客戶簡化多個帳戶間的 AWS 存取管理,同時讓管理身分的管理者和最終使用者在登入時保留熟悉的 Okta 體驗。AWS SSO 和 Okta Identity Cloud 使用標準型自動化,將使用者和群組佈建到 AWS SSO,進而節省管理時間並提高安全性。
AWS SSO 和 Okta Identity Cloud 的相互操作性讓管理員能夠將使用者和群組存取權集中指派給 AWS Organizations 帳戶和 AWS SSO 整合應用程式。AWS 管理員可更輕鬆地管理 AWS 的存取情形,並確保 Okta 使用者都有正確存取權,可存取正確的 AWS 帳戶。後續管理也得以簡化。例如,使用群組指派時,Okta 管理員只要將使用者從 Okta 群組中新增或移除,就能夠授予或移除 AWS 帳戶存取權。
AWS SSO 和 Okta Identity Cloud 都使用跨域身分管理系統 (SCIM) 標準,將使用者和群組佈建至 AWS SSO 的程序自動化。AWS SSO 也會透過安全聲明標記語言 (SAML 2.0) 標準,驗證 Okta 使用者的指派 AWS 帳戶身分。若要設定 SCIM 和 SAML 連線,管理員可以使用 Okta 整合網路上提供的 AWS SSO 應用程式。
最終使用者能獲得他們熟悉的 Okta 登入體驗,包含 MFA 和對其所有指派 AWS 帳戶與 AWS 整合服務的中心存取權,包含 AWS IoT SiteWise 監控和 Amazon SageMaker 筆記本。此外,使用者可以使用 Okta 登入資料來登入 AWS 管理主控台、AWS 命令列界面 (CLI) 和行動應用程式。現在開發人員就能夠輕鬆地使用 Okta 登入資料登入 AWS 命令列界面 (CLI),並享受 AWS CLI 的功能,例如自動短期登入資料產生和輪換。
使用 AWS SSO 非常簡單。只要在 AWS SSO 管理主控台中按幾下,就能選擇 AWS SSO、Active Directory 或外部身分識別提供者 (現包含 Okta),將其設為您的身分來源。您的使用者可透過各自熟悉的登入體驗輕鬆登入,並使用 AWS SSO 使用者入口網站,一鍵存取其所有獲指派的帳戶。若要進一步了解,請參閱 AWS Single Sign-On。若要以外部身分識別提供者的形式,將 Okta Identity Cloud 連接至 AWS SSO,請參閱 AWS 新聞部落格 Okta Universal Directory 和 AWS 之間的單一登入或 AWS SSO 文件。
AWS SSO 是免費的,並且美國東部 (維吉尼亞北部)、美國東部 (俄亥俄)、美國西部 (奧勒岡)、加拿大 (中部)、亞太區域 (新加坡)、亞太區域 (雪梨)、歐洲 (愛爾蘭)、歐洲 (法蘭克福) 和歐洲 (倫敦) 等區域均已提供 AWS SSO。