Dans ce cas d’utilisation, nous expliquerons comment utiliser un fournisseur d’identité en tant que source d’utilisateurs. Nous ne ferons pas l’intégration complète, mais nous examinerons les possibilités et les cas d’utilisation courants.
Les fournisseurs d’identité sont utilisés pour permettre la connexion à Okta et donc à AWS IAM Identity Center avec les comptes existants de Google, ADFS, Facebook, etc.
L’expérience de connexion peut être conçue de plusieurs manières, comme vous pouvez le voir dans la capture d’écran suivante :
Les fournisseurs d’identité sont configurés dans Security -> Identity Providers. Okta fournit une intégration prête à l’emploi avec plusieurs IdP.
Voici les instructions pour les configurer
Cliquez sur Add Identity Provider pour visualiser la liste des IdP supportés.
L’étape suivante consiste à créer une règle de routage. Sur la même page, passez à l’onglet Routing Rules et cliquez sur Add Routing Rule pour en créer une.
Voici un exemple de règle de routage. Chaque utilisateur qui se connecte avec Google ou Okta sera autorisé.
Une fenêtre s’ouvre pour activer la nouvelle règle, cliquez sur Activate.
Après avoir activé la règle de routage, vous pouvez voir que le champ Sign in with Google est disponible.