Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Single Sign-On (SSO) mit IAM Identity Center einrichten
Wenn Sie noch kein Identity Center haben, das mit dem verwalteten Active Directory verbunden ist, beginnen Sie mitSchritt 1: Richten Sie ein Identitätscenter ein. Wenn Sie bereits ein Identity Center haben, das mit dem verwalteten Active Directory verbunden ist, beginnen Sie mitSchritt 2: Connect zu einem Identitätscenter her.
Anmerkung
Wenn Sie in der Region AWS GovCloud (USA West) bereitstellen, richten Sie es SSO in dem AWS GovCloud (US) Partitionskonto ein, in dem Sie Research and Engineering Studio bereitgestellt haben.
Schritt 1: Richten Sie ein Identitätscenter ein
Melden Sie sich an der AWS Identity and Access Management -Konsole
an. Öffnen Sie das Identity Center.
Wählen Sie Enable (Aktivieren) aus.
Wählen Sie Aktivieren mit AWS Organizations.
Klicken Sie auf Weiter.
Anmerkung
Stellen Sie sicher, dass Sie sich in derselben Region befinden, in der Sie Ihr verwaltetes Active Directory haben.
Nachdem Sie IAM Identity Center aktiviert haben, führen Sie die folgenden empfohlenen Einrichtungsschritte durch:
-
Wählen Sie im Navigationsbereich Settings (Einstellungen).
-
Wählen Sie unter Identitätsquelle die Option Aktionen und dann Identitätsquelle ändern aus.
-
Wählen Sie unter Bestehende Verzeichnisse Ihr Verzeichnis aus.
-
Wählen Sie Weiter.
-
Überprüfen Sie Ihre Änderungen und geben Sie sie
ACCEPT
in das Bestätigungsfeld ein. -
Wählen Sie Identitätsquelle ändern aus.
Sobald die vorgenommenen Änderungen abgeschlossen IAMIdentity Center mit einem verwalteten Active Directory verbinden sind, erscheint ein grünes Bestätigungsbanner.
-
Wählen Sie im Bestätigungsbanner die Option Geführte Einrichtung starten aus.
-
Wählen Sie unter Attributzuordnungen konfigurieren die Option Weiter aus.
-
Geben Sie im Abschnitt Benutzer die Benutzer ein, die Sie synchronisieren möchten.
-
Wählen Sie Hinzufügen aus.
-
Wählen Sie Weiter.
-
Überprüfen Sie Ihre Änderungen und wählen Sie dann Konfiguration speichern.
-
Der Synchronisierungsvorgang kann einige Minuten dauern. Wenn Sie eine Warnmeldung darüber erhalten, dass Benutzer nicht synchronisieren, wählen Sie Synchronisierung fortsetzen.
-
Wählen Sie im Menü Benutzer aus.
-
Wählen Sie die Benutzer aus, für die Sie den Zugriff aktivieren möchten.
-
Wählen Sie Benutzerzugriff aktivieren.
Schritt 2: Connect zu einem Identitätscenter her
-
Öffnen Sie die IAMIdentity Center-Konsole
. -
Wählen Sie Applications (Anwendungen).
-
Wählen Sie Anwendung hinzufügen.
-
Wählen Sie unter Setup-Einstellungen die Option Ich habe eine Anwendung, die ich einrichten möchte aus.
-
Wählen Sie unter Anwendungstyp die Option SAML2.0 aus.
-
Wählen Sie Weiter.
-
Geben Sie den Anzeigenamen und die Beschreibung ein, die Sie verwenden möchten.
-
Kopieren Sie unter IAMIdentity Center-Metadaten den Link für die IAMIdentity SAML Center-Metadatendatei. Sie benötigen dies, wenn Sie IAM Identity Center mit dem RES Portal konfigurieren.
-
Geben Sie unter Anwendungseigenschaften Ihren Anwendungsstart einURL. Beispiel,
<your-portal-domain>/sso
. -
Geben Sie ACS URL unter Anwendung die Weiterleitung URL vom RES Portal ein. Um das zu finden:
-
Wählen Sie unter Umgebungsmanagement die Option Allgemeine Einstellungen aus.
-
Wählen Sie die Registerkarte Identitätsanbieter aus.
-
Unter Single Sign-On finden Sie die SAMLWeiterleitung URL.
-
-
Geben Sie unter SAMLAnwendungszielgruppe Amazon Cognito URN ein.
Um die Urne zu erstellen:
-
Öffnen Sie im RES Portal Allgemeine Einstellungen.
-
Suchen Sie auf der Registerkarte Identitätsanbieter nach der Benutzerpool-ID.
-
Fügen Sie die Benutzerpool-ID zu dieser Zeichenfolge hinzu:
urn:amazon:cognito:sp:
<user_pool_id>
-
-
Nachdem Sie Amazon Cognito aufgerufen habenURN, wählen Sie Submit.
-
Öffnen Sie im Identity Center die Details für Ihre erstellte Anwendung.
-
Wählen Sie Aktionen und anschließend Attributzuordnungen bearbeiten aus.
-
Geben Sie unter Betreff ein.
${user:email}
-
Wählen Sie unter Format die Option emailAddress.
-
Wählen Sie Neue Attributzuordnung hinzufügen aus.
-
Geben Sie in der Anwendung unter Benutzerattribut „E-Mail“ ein.
-
Geben Sie unter Zuordnungen zu diesem Zeichenkettenwert oder Benutzerattribut in IAM Identity Center den folgenden Wert ein.
${user:email}
-
Geben Sie unter Format den Wert „nicht spezifiziert“ ein.
-
Wählen Sie Änderungen speichern.
-
Öffnen Sie im Identity Center die Option Zugewiesene Benutzer für Ihre erstellte Anwendung und wählen Sie Benutzer zuweisen aus.
-
Wählen Sie die Benutzer aus, denen Sie Anwendungszugriff zuweisen möchten.
-
Wählen Sie Assign users (Benutzer zuweisen) aus.
-
Öffnen Sie in der Research and Engineering Studio-Umgebung unter Umgebungsmanagement die Option Allgemeine Einstellungen.
-
Öffnen Sie die Registerkarte Identitätsanbieter.
-
Wählen Sie unter Single Sign-On die Option Bearbeiten (neben Status) aus.
-
Füllen Sie das Formular mit den folgenden Informationen aus:
-
Wählen Sie SAML.
-
Geben Sie unter Anbietername einen benutzerfreundlichen Namen ein.
-
Wählen Sie „Endpunkt des Metadaten-Dokuments eingeben URL“.
-
Geben Sie den einURL, den Sie währenddessen kopiert Einrichtung der Anwendung im IAM Identity Center haben
-
Geben Sie unter E-Mail-Attribut des Anbieters „E-Mail“ ein.
-
Wählen Sie Absenden aus.
-
-
Aktualisieren Sie die Seite und überprüfen Sie, ob der Status als aktiviert angezeigt wird.