Esercitazione: Integrazione di Azure Active Directory con Amazon Web Service (AWS)Tutorial: Azure Active Directory integration with Amazon Web Services (AWS)

Questa esercitazione descrive come integrare Amazon Web Services (AWS) con Azure Active Directory (Azure AD).In this tutorial, you learn how to integrate Amazon Web Services (AWS) with Azure Active Directory (Azure AD).

L'integrazione di Amazon Web Service (AWS) con Azure AD offre i vantaggi seguenti:Integrating Amazon Web Services (AWS) with Azure AD provides you with the following benefits:

  • È possibile controllare in Azure AD chi può accedere ad Amazon Web Services (AWS).You can control in Azure AD who has access to Amazon Web Services (AWS).
  • È possibile abilitare gli utenti per l'accesso automatico ad Amazon Web Services (AWS) (Single Sign-On) con i propri account Azure AD.You can enable your users to automatically get signed-on to Amazon Web Services (AWS) (Single Sign-On) with their Azure AD accounts.
  • È possibile gestire gli account in un'unica posizione centrale: il portale di Azure.You can manage your accounts in one central location - the Azure portal.

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.If you want to know more details about SaaS app integration with Azure AD, see what is application access and single sign-on with Azure Active Directory.

prerequisitiPrerequisites

Per configurare l'integrazione di Azure AD con Amazon Web Service (AWS), sono necessari gli elementi seguenti:To configure Azure AD integration with Amazon Web Services (AWS), you need the following items:

  • Sottoscrizione di Azure ADAn Azure AD subscription
  • Sottoscrizione ad Amazon Web Services (AWS) abilitata per l'accesso Single Sign-OnAn Amazon Web Services (AWS) single sign-on enabled subscription

Nota

Non è consigliabile usare un ambiente di produzione per testare i passaggi di questa esercitazione.To test the steps in this tutorial, we do not recommend using a production environment.

A questo scopo, è consigliabile seguire le indicazioni seguenti:To test the steps in this tutorial, you should follow these recommendations:

Descrizione dello scenarioScenario description

In questa esercitazione viene eseguito il test dell'accesso Single Sign-On di Azure AD in un ambiente di test.In this tutorial, you test Azure AD single sign-on in a test environment. Lo scenario descritto in questa esercitazione prevede le due fasi fondamentali seguenti:The scenario outlined in this tutorial consists of two main building blocks:

  1. Aggiunta di Amazon Web Service (AWS) dalla raccoltaAdding Amazon Web Services (AWS) from the gallery
  2. Configurazione e test dell'accesso Single Sign-On di Azure ADConfiguring and testing Azure AD single sign-on

Per configurare l'integrazione di Amazon Web Service (AWS) in Azure AD, è necessario aggiungere Amazon Web Service (AWS) dalla raccolta al proprio elenco di app SaaS gestite.To configure the integration of Amazon Web Services (AWS) into Azure AD, you need to add Amazon Web Services (AWS) from the gallery to your list of managed SaaS apps.

Per aggiungere Amazon Web Service (AWS) dalla raccolta, seguire questa procedura:To add Amazon Web Services (AWS) from the gallery, perform the following steps:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.In the Azure portal, on the left navigation panel, click Azure Active Directory icon.

    Pulsante Azure Active Directory

  2. Passare ad Applicazioni aziendali.Navigate to Enterprise applications. Andare quindi a Tutte le applicazioni.Then go to All applications.

    Pannello Applicazioni aziendali

  3. Fare clic sul pulsante Nuova applicazione nella parte superiore della finestra di dialogo per aggiungere una nuova applicazione.To add new application, click New application button on the top of dialog.

    Pulsante Nuova applicazione

  4. Nella casella di ricerca digitare Amazon Web Services (AWS)selezionare Amazon Web Services (AWS) nel riquadro dei risultati quindi fare clic sul pulsante Aggiungi per aggiungere l'applicazione.In the search box, type Amazon Web Services (AWS), select Amazon Web Services (AWS) from result panel then click Add button to add the application.

    Amazon Web Services (AWS) nell'elenco dei risultati

Configurare e testare l'accesso Single Sign-On di Azure ADConfigure and test Azure AD single sign-on

In questa sezione viene configurato e testato l'accesso Single Sign-On di Azure AD con Amazon Web Services (AWS) usando un utente test di nome "Britta Simon".In this section, you configure and test Azure AD single sign-on with Amazon Web Services (AWS) based on a test user called "Britta Simon".

Per il funzionamento dell'accesso Single Sign-On, Azure AD deve sapere qual è l'utente di Amazon Web Service (AWS) che corrisponde a un utente di Azure AD.For single sign-on to work, Azure AD needs to know what the counterpart user in Amazon Web Services (AWS) is to a user in Azure AD. In altre parole, deve essere stabilita una relazione di collegamento tra un utente di Azure AD e l’utente correlato in Amazon Web Service (AWS).In other words, a link relationship between an Azure AD user and the related user in Amazon Web Services (AWS) needs to be established.

In Amazon Web Services (AWS) assegnare il valore del nome utente di Azure AD come valore dell'attributo Username (Nome utente).In Amazon Web Services (AWS), assign the value of the user name in Azure AD as the value of the Username to establish the link relationship.

Per configurare e testare l'accesso Single Sign-On di Azure AD con Amazon Web Service (AWS), è necessario completare i blocchi predefiniti seguenti:To configure and test Azure AD single sign-on with Amazon Web Services (AWS), you need to complete the following building blocks:

  1. Configurare l'accesso Single Sign-On di Azure AD: per consentire agli utenti di usare questa funzionalità.Configure Azure AD Single Sign-On - to enable your users to use this feature.
  2. Creare un utente di test di Azure AD: per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.Create an Azure AD test user - to test Azure AD single sign-on with Britta Simon.
  3. Creare un utente di test in Amazon Web Services (AWS): per avere una controparte di Britta Simon in Amazon Web Services (AWS) collegata alla rappresentazione in Azure AD dell'utente.Create an Amazon Web Services (AWS) test user - to have a counterpart of Britta Simon in Amazon Web Services (AWS) that is linked to the Azure AD representation of user.
  4. Assegnare l'utente test di Azure AD: per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.Assign the Azure AD test user - to enable Britta Simon to use Azure AD single sign-on.
  5. Testare l'accesso Single Sign-On per verificare se la configurazione funziona.Test single sign-on - to verify whether the configuration works.

Configurare l'accesso Single Sign-On di Azure ADConfigure Azure AD single sign-on

In questa sezione viene abilitato l'accesso Single Sign-On di Azure AD nel portale di Azure e viene configurato l'accesso Single Sign-On nell'applicazione Amazon Web Services (AWS).In this section, you enable Azure AD single sign-on in the Azure portal and configure single sign-on in your Amazon Web Services (AWS) application.

Per configurare l'accesso Single Sign-On di Azure AD con Amazon Web Service (AWS), seguire la procedura seguente:To configure Azure AD single sign-on with Amazon Web Services (AWS), perform the following steps:

  1. Nella pagina di integrazione dell'applicazione Amazon Web Services (AWS) del portale di Azure fare clic su Single Sign-On.In the Azure portal, on the Amazon Web Services (AWS) application integration page, click Single sign-on.

    Collegamento Configura accesso Single Sign-On

  2. Nella finestra di dialogo Single Sign-On selezionare Accesso basato su SAML per Modalità per abilitare l'accesso Single Sign-On.On the Single sign-on dialog, select Mode as SAML-based Sign-on to enable single sign-on.

    Finestra di dialogo Single Sign-On

  3. Nella sezione URL e dominio Amazon Web Services (AWS) l'utente non deve eseguire alcuna operazione perché l'applicazione è già preintegrata in Azure.On the Amazon Web Services (AWS) Domain and URLs section, the user does not have to perform any steps as the app is already pre-integrated with Azure.

    Informazioni su URL e dominio per l'accesso Single Sign-On di Amazon Web Services (AWS)

  4. L'applicazione Amazon Web Services (AWS) si aspetta che le asserzioni SAML abbiano un formato specifico.The Amazon Web Services (AWS) Software application expects the SAML assertions in a specific format. Configurare le attestazioni seguenti per questa applicazione.Configure the following claims for this application. È possibile gestire i valori di questi attributi dalla sezione "Attributi utente" nella pagina di integrazione dell'applicazione.You can manage the values of these attributes from the "User Attributes" section on application integration page. La schermata seguente illustra un esempio relativo a questa operazione.The following screenshot shows an example for this.

    Configurare l'attributo Single Sign-On

  5. Nella sezione Attributi utente della finestra di dialogo Single Sign-On configurare l'attributo del token SAML come indicato nell'immagine precedente e seguire questa procedura:In the User Attributes section on the Single sign-on dialog, configure SAML token attribute as shown in the image above and perform the following steps:

    Nome attributoAttribute Name Valore attributoAttribute Value Spazio dei nomiNamespace
    RoleSessionNameRoleSessionName user.userprincipalnameuser.userprincipalname https://AWS.Amazon.com/SAML/Attributeshttps://aws.amazon.com/SAML/Attributes
    RuoloRole user.assignedrolesuser.assignedroles https://AWS.Amazon.com/SAML/Attributeshttps://aws.amazon.com/SAML/Attributes

    Suggerimento

    È necessario configurare il provisioning dell'utente in Azure AD per recuperare tutti i ruoli dalla Console AWS.You need to configure the user provisioning in Azure AD to fetch all the roles from AWS Console. Vedere la procedura di provisioning seguente.Refer the provisioning steps below.

    a.a. Fare clic su Aggiungi attributo per aprire la finestra di dialogo Aggiungi attributo.Click Add attribute to open the Add Attribute dialog.

    Configurare l'aggiunta dell'accesso Single Sign-On

    Configurare l'aggiunta dell'attributo Single Sign-On

    b.b. Nella casella di testo Nome digitare il nome dell'attributo indicato per la riga.In the Name textbox, type the attribute name shown for that row.

    c.c. Nell'elenco Valore digitare il valore dell'attributo indicato per la riga.From the Value list, type the attribute value shown for that row.

    d.d. Nella casella di testo Spazio dei nomi, digitare il valore dello spazio dei nomi indicato per la riga.In the Namespace textbox, type the namespace value shown for that row.

    d.d. Fare clic su OK.Click Ok.

  6. Nella sezione Certificato di firma SAML fare clic su XML di metadati e quindi salvare il file dei metadati nel computer.On the SAML Signing Certificate section, click Metadata XML and then save the metadata file on your computer.

    Collegamento di download del certificato

  7. Fare clic sul pulsante Salva .Click Save button.

    Pulsante Salva per la configurazione dell'accesso Single Sign-On

  8. In un'altra finestra del Web browser accedere al sito aziendale di Amazon Web Service (AWS) come amministratore.In a different browser window, sign-on to your Amazon Web Services (AWS) company site as administrator.

  9. Fare clic su Console Home.Click Console Home.

    Configurare la home page dell'accesso Single Sign-On

  10. Fare clic su Identity and Access Management.Click Identity and Access Management.

    Configurare l'identità dell'accesso Single Sign-On

  11. Fare clic su Provider di identità e quindi fare clic su Create Provider (Crea provider).Click Identity Providers, and then click Create Provider.

    Configurare il provider dell'accesso Single Sign-On

  12. Nella pagina Configure Provider seguire questa procedura:On the Configure Provider dialog page, perform the following steps:

    Configurare la finestra di dialogo dell'accesso Single Sign-On

    a.a. In Tipo provider selezionare SAML.As Provider Type, select SAML.

    b.b. Nella casella di testo Nome provider digitare un nome di provider, ad esempio WAAD.In the Provider Name textbox, type a provider name (for example: WAAD).

    c.c. Per caricare il file di metadati scaricato dal portale di Azure, fare clic su Scegli file.To upload your downloaded metadata file from Azure portal, click Choose File.

    d.d. Fare clic su Next Step.Click Next Step.

  13. Nella pagina della finestra di dialogo Verify Provider Information (Verifica informazioni provider) fare clic su Crea.On the Verify Provider Information dialog page, click Create.

    Configurare la verifica dell'accesso Single Sign-On

  14. Fare clic su Ruoli e quindi fare clic su Crea nuovo ruolo.Click Roles, and then click Create New Role.

    Configurare i ruoli dell'accesso Single Sign-On

  15. Nella finestra di dialogo Set Role Name seguire questa procedura:On the Set Role Name dialog, perform the following steps:

    Configurare il nome dell'accesso Single Sign-On

    a.a. Nella casella di testo Nome ruolo digitare un nome di ruolo, ad esempio TestUser.In the Role Name textbox, type a role name (for example: TestUser).

    b.b. Fare clic su Next Step.Click Next Step.

  16. Nella finestra di dialogo Select Role Type seguire questa procedura:On the Select Role Type dialog, perform the following steps:

    Configurare il tipo di ruolo dell'accesso Single Sign-On

    a.a. Selezionare Role For Identity Provider Access.Select Role For Identity Provider Access.

    b.b. Nella sezione Grant Web Single Sign-On (WebSSO) access to SAML providers (Concedi accesso Web Single Sign-On (WebSSO) a provider SAML) fare clic su Seleziona.In the Grant Web Single Sign-On (WebSSO) access to SAML providers section, click Select.

  17. Nella finestra di dialogo Establish Trust seguire questa procedura:On the Establish Trust dialog, perform the following steps:

    Configurare una relazione di trust dell'accesso Single Sign-On

    a.a. Come provider SAML selezionare quello creato in precedenza, ad esempio WAADAs SAML provider, select the SAML provider you have created previously (for example: WAAD)

    b.b. Fare clic su Next Step.Click Next Step.

  18. Nella finestra di dialogo Verify Role Trust (Verifica attendibilità ruolo) fare clic su Passaggio successivo.On the Verify Role Trust dialog, click Next Step.

    Configurare una relazione di trust per un ruolo dell'accesso Single Sign-On

  19. Nella finestra di dialogo Attach Policy (Allega criteri) fare clic su Passaggio successivo.On the Attach Policy dialog, click Next Step.

    Configurare criteri dell'accesso Single Sign-On

  20. Nella finestra di dialogo Review seguire questa procedura:On the Review dialog, perform the following steps:

    Riepilogo della configurazione dell'accesso Single Sign-On

    a.a. Fare clic su Crea ruolo.Click Create Role.

    b.b. Creare tutti i ruoli necessari in base alle esigenze ed eseguirne il mapping per il Provider di identità.Create as many roles as needed and map them to the Identity Provider.

  21. Usare le credenziali dell'account del servizio AWS per recuperare i ruoli dall'account AWS nel provisioning utenti di Azure AD.Use AWS service account credentials for fetching the roles from AWS account in Azure AD User Provisioning. A tale scopo, aprire la pagina home della console AWS.For this, open the AWS console home.

  22. Fare clic su Servizi -> Security, Identity & Compliance (Sicurezza, identità e conformità) -> IAM.Click on Services -> Security, Identity& Compliance -> IAM.

    Recupero dei ruoli dall'account AWS

  23. Selezionare la scheda Criteri nella sezione IAM.Select the Policies tab in the IAM section.

    Recupero dei ruoli dall'account AWS

  24. Creare un nuovo criterio facendo clic su Crea criteri.Create a new policy by clicking on Create policy.

    Creazione di un nuovo criterio

  25. Creare un criterio personalizzato per recuperare tutti i ruoli dagli account AWS tramite i passaggi seguenti:Create your own policy to fetch all the roles from AWS accounts by performing the following steps:

    Creazione di un nuovo criterio

    a.a. Nella sezione "Crea criterio", fare clic sulla scheda "JSON".In the “Create policy” section click on “JSON” tab.

    b.b. Nel documento del criterio aggiungere il codice JSON seguente.In the policy document, add the below JSON.

    
    {
    
    "Version": "2012-10-17",
    
    "Statement": [
    
    {
    
    "Effect": "Allow",
    
    "Action": [
    
    "iam: ListRoles"
    
    ],
    
    "Resource": "*"
    
    }
    
    ]
    
    }
    

    c.c. Fare clic sul pulsante Verifica criteri per convalidare il criterio.Click on Review Policy button to validate the policy.

    Definire il nuovo criterio

  26. Definire il nuovo criterio seguendo questa procedura:Define the new policy by performing the following steps:

    Definire il nuovo criterio

    a.a. In Nome criteri immettere AzureAD_SSOUserRole_Policy.Provide the Policy Name as AzureAD_SSOUserRole_Policy.

    b.b. In Descrizione è possibile digitare Questo criterio consente di recuperare i ruoli dagli account AWS.You can provide Description to the policy as This policy will allow to fetch the roles from AWS accounts.

    c.c. Fare clic sul pulsante "Crea criterio".Click on “Create Policy” button.

  27. Creare un nuovo account utente nel servizio AWS IAM seguendo questa procedura:Create a new user account in the AWS IAM Service by performing the following steps:

    a.a. Fare clic sulla voce Utenti nella console AWS IAM.Click on Users navigation in the AWS IAM console.

    Definire il nuovo criterio

    b.b. Fare clic sul pulsante Aggiungi utente per creare un nuovo utente.Click on Add user button to create a new user.

    Add user

    c.c. Nella sezione Aggiungi utente seguire questa procedura:In the Add user section, perform the following steps:

    Add user

    • In Nome utente immettere AzureADRoleManager.Enter the user name as AzureADRoleManager.

    • Per Tipo di accesso selezionare l'opzione Programmatic access (Accesso a livello di programmazione).In the Access type, select the Programmatic access option. In questo modo l'utente può chiamare le API e recuperare i ruoli dall'account AWS.This way the user can invoke the APIs and fetch the roles from AWS account.

    • Fare clic sul pulsante Next Permissions (Autorizzazioni successive) nell'angolo inferiore destro.Click on the Next Permissions button in the bottom right corner.

  28. Ora creare un nuovo criterio per l'utente seguendo questa procedura:Now create a new policy for this user by performing the following steps:

    Add user

    a.a. Fare clic sul pulsante Attach existing policies directly (Collega direttamente i criteri esistenti).Click on the Attach existing policies directly button.

    b.b. Cercare il nuovo criterio creato nella sezione filtro, AzureAD_SSOUserRole_Policy.Search for the newly created policy in the filter section AzureAD_SSOUserRole_Policy.

    c.c. Selezionare il criterio e quindi fare clic sul pulsante Next: Review (Avanti: Riepilogo).Select the policy and then click on the Next: Review button.

  29. Controllare il criterio per l'utente collegato seguendo questa procedura:Review the policy to the attached user by performing following steps:

    Add user

    a.a. Controllare il nome utente, il tipo di accesso e il criterio associati all'utente.Review the user name, access type, and policy mapped to the user.

    b.b. Fare clic sul pulsante Crea utente nell'angolo inferiore destro per creare l'utente.Click on the Create user button at the bottom right corner to create the user.

  30. Scaricare le credenziali dell'utente seguendo questa procedura:Download the user credentials of a user by performing following steps:

    Add user

    a.a. Copiare l'ID chiave di accesso e la chiave di accesso segreta dell'utente.Copy the user Access key ID and Secret access key.

    b.b. Immettere queste credenziali nella sezione del provisioning utenti di Azure AD per recuperare i ruoli dalla console AWS.Enter these credentials into Azure AD user provisioning section to fetch the roles from AWS console.

    c.c. Fare clic sul pulsante Chiudi in basso.Click on Close button at the bottom.

  31. Passare alla sezione Provisioning utente dell'app Amazon Web Services nel portale di gestione di Azure AD.Navigate to User Provisioning section of Amazon Web Services app in Azure AD Management Portal.

    Add user

  32. Immettere la chiave di accesso e il segreto rispettivamente nei campi Segreto client e Token segreto.Enter the Access Key and Secret in the Client Secret and Secret Token field respectively.

    Add user

    a.a. Immettere la chiave di accesso utente AWS nel campo Segreto client.Enter the AWS user access key in the clientsecret field.

    b.b. Immettere il segreto utente AWS nel campo Token segreto.Enter the AWS user secret in the Secret Token field.

    c.c. Fare clic sul pulsante Prova connessione. La prova della connessione dovrebbe riuscire.Click on the Test Connection button and you should able to successfully test this connection.

    d.d. Salvare l'impostazione facendo clic sul pulsante Salva nella parte superiore.Save the setting by clicking on the Save button at the top.

  33. Assicurarsi che Stato provisioning sia impostato su Attivato nella sezione Impostazioni e fare clic sul pulsante Salva nella parte superiore.Now make sure that you enable the Provisioning Status On in the Settings section by making the switch on and then clicking on the Save button at the top.

    Add user

Suggerimento

Un riepilogo delle istruzioni è disponibile all'interno del portale di Azure durante la configurazione dell'app.You can now read a concise version of these instructions inside the Azure portal, while you are setting up the app! Dopo aver aggiunto l'app dalla sezione Active Directory > Applicazioni aziendali è sufficiente fare clic sulla scheda Single Sign-On e accedere alla documentazione incorporata tramite la sezione Configurazione nella parte inferiore.After adding this app from the Active Directory > Enterprise Applications section, simply click the Single Sign-On tab and access the embedded documentation through the Configuration section at the bottom. Altre informazioni sulla funzione di documentazione incorporata sono disponibili in Azure AD embedded documentation (Documentazione incorporata di Azure AD).You can read more about the embedded documentation feature here: Azure AD embedded documentation

Creare un utente test di Azure ADCreate an Azure AD test user

Questa sezione descrive come creare un utente test denominato Britta Simon nel portale di Azure.The objective of this section is to create a test user in the Azure portal called Britta Simon.

Creare un utente test di Azure AD

Per creare un utente test in Azure AD, eseguire la procedura seguente:To create a test user in Azure AD, perform the following steps:

  1. Nel portale di Azure fare clic sul pulsante Azure Active Directory nel riquadro sinistro.In the Azure portal, in the left pane, click the Azure Active Directory button.

    Pulsante Azure Active Directory

  2. Per visualizzare l'elenco di utenti, passare a Utenti e gruppi e quindi fare clic su Tutti gli utenti.To display the list of users, go to Users and groups, and then click All users.

    Collegamenti "Utenti e gruppi" e "Tutti gli utenti"

  3. Per aprire la finestra di dialogo Utente fare clic su Aggiungi nella parte superiore della finestra di dialogo Tutti gli utenti.To open the User dialog box, click Add at the top of the All Users dialog box.

    Pulsante Aggiungi

  4. Nella finestra di dialogo Utente seguire questa procedura:In the User dialog box, perform the following steps:

    Finestra di dialogo Utente

    a.a. Nella casella Nome digitare BrittaSimon.In the Name box, type BrittaSimon.

    b.b. Nella casella Nome utente digitare l'indirizzo di posta elettronica dell'utente Britta Simon.In the User name box, type the email address of user Britta Simon.

    c.c. Selezionare la casella di controllo Mostra password e quindi prendere nota del valore visualizzato nella casella Password.Select the Show Password check box, and then write down the value that's displayed in the Password box.

    d.d. Fare clic su Crea.Click Create.

Creare un utente di test di Amazon Web Services (AWS)Create an Amazon Web Services (AWS) test user

Questa sezione descrive come creare un utente chiamato Britta Simon in Amazon Web Service (AWS).The objective of this section is to create a user called Britta Simon in Amazon Web Services (AWS). Per Amazon Web Services (AWS) non è necessario creare un utente nel sistema per ottenere l'accesso SSO, pertanto non è necessario eseguire nessuna di queste operazioni.Amazon Web Services (AWS) doesn't need a user to be created in their system for SSO, so you don't need to perform any action here.

Assegnare l'utente test di Azure ADAssign the Azure AD test user

In questa sezione Britta Simon viene abilitata per l'uso dell'accesso Single Sign-On di Azure concedendo l'accesso ad Amazon Web Services (AWS).In this section, you enable Britta Simon to use Azure single sign-on by granting access to Amazon Web Services (AWS).

Assegnare il ruolo utente

Per assegnare Britta Simon ad Amazon Web Services (AWS), seguire questa procedura:To assign Britta Simon to Amazon Web Services (AWS), perform the following steps:

  1. Nel portale di Azure aprire la visualizzazione delle applicazioni e quindi la visualizzazione delle directory e passare ad Applicazioni aziendali, quindi fare clic su Tutte le applicazioni.In the Azure portal, open the applications view, and then navigate to the directory view and go to Enterprise applications then click All applications.

    Assegna utente

  2. Nell'elenco delle applicazioni selezionare Amazon Web Service (AWS).In the applications list, select Amazon Web Services (AWS).

    Il collegamento Amazon Web Services (AWS) nell'elenco Applicazioni

  3. Scegliere Utenti e gruppi dal menu a sinistra.In the menu on the left, click Users and groups.

    Collegamento "Utenti e gruppi"

  4. Fare clic sul pulsante Aggiungi.Click Add button. Selezionare quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.Then select Users and groups on Add Assignment dialog.

    Riquadro Aggiungi assegnazione

  5. Nella finestra di dialogo Utenti e gruppi selezionare Britta Simon nell'elenco Utenti.On Users and groups dialog, select Britta Simon in the Users list.

  6. Fare clic sul pulsante Seleziona nella finestra di dialogo Utenti e gruppi.Click Select button on Users and groups dialog.

  7. Fare clic sul pulsante Assegna nella finestra di dialogo Aggiungi assegnazione.Click Assign button on Add Assignment dialog.

Testare l'accesso Single Sign-OnTest single sign-on

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Azure AD usando il pannello di accesso.In this section, you test your Azure AD single sign-on configuration using the Access Panel.

Quando si fa clic sul riquadro Amazon Web Service (AWS) nel riquadro di accesso, si dovrebbe accedere automaticamente all'applicazione Amazon Web Service (AWS).When you click the Amazon Web Services (AWS) tile in the Access Panel, you should get automatically signed-on to your Amazon Web Services (AWS) application. Per altre informazioni sul pannello di accesso, vedere Introduzione al Pannello di accesso.For more information about the Access Panel, see Introduction to the Access Panel.

Risorse aggiuntiveAdditional resources