Pour permettre aux utilisateurs l’accès via SSO, nous devons les assigner à l’application AWS IAM Identity Center dans Okta. Dès que vous assignez un utilisateur ou un groupe, Okta appellera en arrière-plan les API pour créer l’utilisateur dans AWS IAM Identity Center. Si vous modifiez un attribut mappé, par ex. FirstName, Okta mettra également à jour l’attribut dans AWS IAM Identity Center. Si vous désaffectez un utilisateur, il sera désactivé dans AWS IAM Identity Center. Okta s’occupe de la gestion complète du cycle de vie des utilisateurs.
Allez dans l’onglet Assignments et cliquez sur Assign to Groups.
Cliquez sur Assign pour les deux groupes. Une boîte de dialogue apparaîtra pour effectuer un mapping d’attributs supplémentaire par groupe. Aucun changement n’est requis, il suffit de le confirmer. Terminez l’activité en cliquant sur Done.
La configuration ressemblera à celle ci-dessous :