Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfiguration Ihres externen SAML Identitätsanbieters
Wenn Sie Ihrem Benutzerpool einen SAML Identitätsanbieter (IdP) hinzufügen möchten, müssen Sie einige Konfigurationsaktualisierungen in der Verwaltungsoberfläche Ihres IdP vornehmen. In diesem Abschnitt wird beschrieben, wie Sie die Werte formatieren, die Sie Ihrem IdP zur Verfügung stellen müssen. Sie können auch erfahren, wie Sie das statische oder aktive URL Metadatendokument abrufen, das den IdP und seine SAML Ansprüche an Ihren Benutzerpool identifiziert.
Um Lösungen von Drittanbietern SAML 2.0 Identity Provider (IdP) so zu konfigurieren, dass sie mit dem Verbund für Amazon Cognito Cognito-Benutzerpools funktionieren, müssen Sie Ihren SAML IdP so konfigurieren, dass er zum folgenden Assertion Consumer Service () umleitet:. ACS URL https://
Wenn Ihr Benutzerpool über eine Amazon-Cognito-Domain verfügt, finden Sie den Domainpfad für Ihren Benutzerpool auf der Registerkarte App integration (App-Integration) in der Amazon-Cognito-Konsolemydomain.us-east-1.amazoncognito.com
/saml2/idpresponse
Bei einigen ist es SAML IdPs erforderlich, dass Sie die IDurn
, die auch als Zielgruppen URI - oder SP-Entitäts-ID bezeichnet wird, im Formular angeben. urn:amazon:cognito:sp:
Sie finden Ihre Benutzerpool-ID unter Benutzerpool-Übersicht in der Amazon Cognito Cognito-Konsole.us-east-1_EXAMPLE
Sie müssen Ihren SAML IdP auch so konfigurieren, dass er Werte für alle Attribute bereitstellt, die Sie in Ihrem Benutzerpool als erforderliche Attribute angegeben haben. In der Regel email
ist dies ein erforderliches Attribut für Benutzerpools. In diesem Fall muss der SAML IdP in seiner SAML Assertion irgendeine Form von email
Anspruch angeben, und Sie müssen den Anspruch dem Attribut für diesen Anbieter zuordnen.
Die folgenden Konfigurationsinformationen für SAML 2.0-IdP-Lösungen von Drittanbietern sind ein guter Ausgangspunkt, um mit der Einrichtung eines Verbunds mit Amazon Cognito Cognito-Benutzerpools zu beginnen. Die aktuellsten Informationen finden Sie direkt in der Dokumentation Ihres Anbieters.
Um SAML Anfragen zu signieren, müssen Sie Ihren IdP so konfigurieren, dass er Anfragen vertraut, die mit Ihrem Benutzerpool-Signaturzertifikat signiert wurden. Um verschlüsselte SAML Antworten zu akzeptieren, müssen Sie Ihren IdP so konfigurieren, dass er alle SAML Antworten an Ihren Benutzerpool verschlüsselt. Ihr Anbieter wird Ihnen eine Dokumentation zur Konfiguration dieser Funktionen zur Verfügung stellen. Ein Beispiel von Microsoft finden Sie unter Konfigurieren der Microsoft SAML Entra-Tokenverschlüsselung
Anmerkung
Amazon Cognito benötigt nur das Metadatendokument Ihres Identitätsanbieters. Ihr Anbieter bietet möglicherweise Konfigurationsinformationen für den AWS-Konto Verbund mit SAML 2.0 an. Diese Informationen sind für die Amazon Cognito Cognito-Integration nicht relevant.
Lösung | Weitere Informationen |
---|---|
Microsoft Active Directory Federation Services (AD FS) | Föderations-Metadaten-Explorer |
Okta | So laden Sie die IdP-Metadaten und SAML Signaturzertifikate für eine SAML App-Integration herunter |
Auth0 | Konfigurieren Sie Auth0 als Identitätsanbieter SAML |
Ping-Identität () PingFederate | SAMLMetadaten exportieren von PingFederate |
JumpCloud | SAMLHinweise zur Konfiguration |
SecureAuth | SAMLAnwendungsintegration |