L’attribution des permissions dans AWS IAM Identity Center peut être configurée par utilisateur. Cependant, pour être plus flexible, nous allons créer et utiliser des groupes.

Nous allons créer deux groupes dans Okta pour cet atelier : « AWS PowerUserAccess » et « AWS ViewOnlyAccess ». Les utilisateurs seront gérés dans Okta et automatiquement provisionnés sur AWS IAM Identity Center.

Nous utiliserons des groupes gérés dans Okta, mais comme vous pouvez le voir sur la capture d’écran, les groupes sont pris en charge à partir de plusieurs sources, par ex. AD, LDAP, Workday, Google, Microsoft365. En plus de cela, vous pouvez également créer des groupes dynamiquement assignés dans Okta, par ex. en fonction des attributs de l’utilisateur tels que le Département. Okta Group Sources

Les utilisateurs d’Okta peuvent provenir de plusieurs sources. Comme vous pouvez le voir dans la capture d’écran suivante, les utilisateurs sont pris en charge par Workday, AD, ADFS ainsi que par plusieurs AD, plusieurs LDAP, Google, etc. Cela signifie que si un utilisateur est désactivé dans AD, Okta prendra soin de désactiver l’utilisateur dans AWS IAM Identity Center et d’autres applications (si pris en charge par l’application). Okta User Sources