在此附加部分中,我们将使用IAM Identity Center 将Okta配置为外部身份提供商 (IDP)。
先注册一个Okta帐户
在 Okta 中创建一个powerUsers组:


创建People:

在“添加人员”对话框中:
JohnDoeJdoe@example.comSet by user, 并发送一封激活邮件
保存后,邮箱中会收到一封邮件:

点击激活帐号并重置密码。(记录下来这个邮箱及密码,最后测试部分我们将用到)
在左侧application里进入Browse App Catalog:

搜索AWS IAM Identity Center, 选择AWS IAM Identity Center应用程序并单击添加集成按钮 

在应用程序向导页面中, 单击 “Done” 按钮:

进入至Sign On选项卡:

往下拉,在SAML Signing Certificates 中,点击View IdP metadata:

跳到一个新页面,保存页面,会下载下来一个metadata.xml文件:

在IAM Identity Center中,进入设置页面,点击Change Identity Source:

选择外部身份提供商, 点击下一步:

在配置外部身份提供商页面中, 将这三个URL保存下来:

在Identity provider metadata部分,选择之前下载的metadata.xml进行上传

在确认更改页面中,输入ACCEPT并进行创建:

回到Okta页面,编辑Sign On:

在Advanced Sign-on Settings部分下, 输入在上一步中复制的IAM Identity Center ACS URL和IAM Identity Center issuer URL, 单击 “保存” :

我们将配置SCIM
使 Okta 中的用户和组能够自动同步到IAM Identity Center
进入IAM Identity Center,开启Automatic provisioning:

复制SCIM endpoint和Access token,我们将在 Okta 中配置它:

回到Okta,在Provisioning页面中,点击Configure API Integration:

点击Enable API Integration,将上面复制的URL及Token粘帖进去,注意:
复制 URL 时,请确保末尾没有“/”,否则 Okta 中的链接验证将失败。

在To App页面中,点击编辑:

为创建、更新和停用用户选择启用,单击 “保存” :
