Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration de la fédération IdP à l'aide de et IAM QuickSight
S'applique à : édition Enterprise et édition Standard |
Public cible : administrateurs système |
Note
IAMla fédération d'identités ne prend pas en charge la synchronisation des groupes de fournisseurs d'identité avec Amazon QuickSight.
Vous pouvez utiliser un rôle AWS Identity and Access Management (IAM) et un état de relais URL pour configurer un fournisseur d'identité (IdP) conforme SAML à la version 2.0. Le rôle accorde aux utilisateurs l'autorisation d'accéder à Amazon QuickSight. L'état du relais est le portail vers lequel l'utilisateur est redirigé après une authentification réussie par AWS.
Rubriques
Prérequis
Avant de configurer votre connexion SAML 2.0, procédez comme suit :
-
Configurez votre IdP pour établir une relation de confiance avec : AWS
-
Au sein du réseau de votre organisation, configurez votre magasin d'identités, tel que Windows Active Directory, pour qu'il fonctionne avec un SAML IdP basé. SAMLbasés IdPs notamment sur Active Directory Federation Services, Shibboleth, etc.
-
Via votre fournisseur d'identité, générez un document de métadonnées décrivant votre organisation comme fournisseur d'identité.
-
Configurez l'authentification SAML 2.0 en suivant les mêmes étapes que pour le AWS Management Console. Lorsque ce processus est terminé, vous pouvez configurer l'état de votre relais pour qu'il corresponde à l'état du relais d'Amazon QuickSight. Pour de plus amples informations, veuillez consulter Étape 5 : Configurer l'état des relais de votre fédération.
-
-
Créez un QuickSight compte Amazon et notez le nom à utiliser lorsque vous configurez votre IAM politique et votre IdP. Pour plus d'informations sur la création d'un QuickSight compte Amazon, consultezSouscrire à un QuickSight abonnement Amazon.
Après avoir créé la configuration pour fédérer selon AWS Management Console les instructions du didacticiel, vous pouvez modifier l'état du relais indiqué dans le didacticiel. Pour ce faire, utilisez l'état de relais d'Amazon QuickSight, décrit à l'étape 5 ci-dessous.
Pour plus d’informations, consultez les ressources suivantes :
-
Intégration de fournisseurs de SAML solutions tiers AWS dans le guide de IAM l'utilisateur.
-
Résolution des problèmes liés à la fédération SAML 2.0 avec AWS, également dans le guide de IAM l'utilisateur.
-
Configuration de la confiance entre ADFS AWS et utilisation des informations d'identification Active Directory pour se connecter à Amazon Athena avec un ODBC pilote
— Cet article de présentation est utile, même si vous n'avez pas besoin de configurer Athena pour l'utiliser. QuickSight
Étape 1 : créer un SAML fournisseur dans AWS
Votre fournisseur SAML d'identité définit l'IdP de votre organisation pour. AWS Pour ce faire, il utilise le document de métadonnées que vous avez généré précédemment par l'intermédiaire de votre IdP.
Pour créer un SAML fournisseur dans AWS
Connectez-vous à la IAM console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/iam/
. -
Créez un nouveau SAML fournisseur, qui est une entité IAM contenant des informations sur le fournisseur d'identité de votre organisation. Pour plus d'informations, consultez la section Création de fournisseurs SAML d'identité dans le guide de IAM l'utilisateur.
-
Au cours du processus, téléchargez le document de métadonnées généré par le logiciel IdP de votre organisation, noté à la section précédente.
Étape 2 : Configurer des autorisations dans AWS pour vos utilisateurs fédérés
Ensuite, créez un rôle IAM qui établit une relation de confiance entre IAM et le fournisseur d'identité de votre organisation. Ce rôle identifie votre fournisseur d'identité en tant que principal (entité de confiance) pour les besoins de la fédération. Le rôle définit également quels utilisateurs authentifiés par l'IdP de votre organisation sont autorisés à accéder à Amazon. QuickSight Pour plus d'informations sur la création d'un rôle pour un SAML IdP, consultez la section Création d'un rôle pour la fédération SAML 2.0 dans le guide de l'IAMutilisateur.
Une fois que vous avez créé le rôle, vous pouvez le limiter afin de n'accorder des autorisations qu'à Amazon QuickSight en attachant une politique intégrée au rôle. L'exemple de document de politique suivant fournit un accès à Amazon QuickSight. Cette politique permet aux utilisateurs d'accéder à Amazon QuickSight et de créer à la fois des comptes d'auteur et des comptes de lecteur.
Note
Dans l'exemple suivant, remplacez-le <YOUR_AWS_ACCOUNT_ID>
par votre Compte AWS
identifiant à 12 chiffres (sans tiret « ‐ »).
{ "Statement": [ { "Action": [ "quicksight:CreateUser" ], "Effect": "Allow", "Resource": [ "arn:aws:quicksight::
<YOUR_AWS_ACCOUNT_ID>
:user/${aws:userid}" ] } ], "Version": "2012-10-17" }
Si vous souhaitez fournir un accès à Amazon QuickSight et également la possibilité de créer des QuickSight administrateurs, des auteurs (utilisateurs standard) et des lecteurs Amazon, vous pouvez utiliser l'exemple de politique suivant.
{ "Statement": [ { "Action": [ "quicksight:CreateAdmin" ], "Effect": "Allow", "Resource": [ "arn:aws:quicksight::
<YOUR_AWS_ACCOUNT_ID>
:user/${aws:userid}" ] } ], "Version": "2012-10-17" }
Vous pouvez consulter les détails du compte dans le AWS Management Console.
Une fois que vous avez configuré SAML et défini la IAM ou les politiques, vous n'avez pas besoin d'inviter les utilisateurs manuellement. La première fois que les utilisateurs ouvrent Amazon QuickSight, ils sont approvisionnés automatiquement, en utilisant les autorisations les plus élevées définies dans la politique. Par exemple, s'ils disposent des autorisations à la fois pour quicksight:CreateUser
et quicksight:CreateReader
, ils sont provisionnés en tant qu'auteurs. S'ils disposent également des autorisations pour quicksight:CreateAdmin
, ils sont provisionnés en tant qu'administrateurs. Chaque niveau d'autorisation inclut la possibilité de créer le même niveau d'utilisateur et les niveaux inférieurs. Par exemple, un auteur peut ajouter d'autres auteurs ou des lecteurs.
Les utilisateurs qui sont invités manuellement sont créés dans le rôle attribué par la personne qui les a invités. Ils n'ont pas besoin d'avoir des stratégies qui leur accordent les autorisations.
Étape 3 : Configuration de l'SAMLIdP
Après avoir créé le IAM rôle, mettez à jour votre SAML IdP en AWS tant que fournisseur de services. Pour ce faire, installez le saml-metadata.xml
fichier qui se trouve dans le fichier https://signin.aws.amazon.com/static/saml-metadata.xml
Pour mettre à jour les métadonnées de votre fournisseur d'identité, consultez les instructions qu'il vous a fournies. Certains fournisseurs vous offrent la possibilité de saisir le fichierURL, après quoi l'IdP obtient et installe le fichier pour vous. D'autres exigent que vous téléchargiez le fichier depuis le, URL puis que vous le fournissiez sous forme de fichier local.
Pour de plus amples informations, veuillez consulter la documentation de votre fournisseur d'identité.
Étape 4 : créer des assertions pour la réponse SAML d'authentification
Configurez ensuite les informations que l'IdP transmet sous forme d'SAMLattributs dans le AWS cadre de la réponse d'authentification. Pour plus d'informations, consultez la section Configuration SAML des assertions pour la réponse d'authentification dans le guide de l'IAMutilisateur.
Étape 5 : Configurer l'état des relais de votre fédération
Enfin, configurez l'état du relais de votre fédération pour qu'il pointe vers l'état du QuickSight relaisURL. Une fois l'authentification réussie AWS, l'utilisateur est dirigé vers Amazon QuickSight, défini comme l'état du relais dans la réponse SAML d'authentification.
L'état du relais URL pour Amazon QuickSight est le suivant.
https://quicksight.aws.amazon.com