Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Mengonfigurasi penyedia identitas SAMP pihak ketiga Anda
Ketika Anda ingin menambahkan penyedia identitas SAMP (iDP) ke kumpulan pengguna Anda, Anda harus membuat beberapa pembaruan konfigurasi di antarmuka manajemen iDP Anda. Bagian ini menjelaskan cara memformat nilai yang harus Anda berikan ke IDP Anda. Anda juga dapat mempelajari cara mengambil dokumen metadata statis atau URL aktif yang mengidentifikasi IDP dan klaim SAMLnya ke kumpulan pengguna Anda.
Untuk mengonfigurasi solusi penyedia identitas SAMP 2.0 (iDP) pihak ketiga agar berfungsi dengan federasi untuk kumpulan pengguna Amazon Cognito, Anda harus mengonfigurasi IDP SAMP untuk mengarahkan ulang ke URL Assertion Consumer Service (ACS) berikut:. https://
Jika kumpulan pengguna memiliki domain Amazon Cognito, Anda dapat menemukan jalur domain kumpulan pengguna di menu Domain kumpulan pengguna di konsol Amazon Cognitomydomain.us-east-1.amazoncognito.com
/saml2/idpresponse
Beberapa SAMP IdPs mengharuskan Anda memberikanurn
, juga disebut URI audiens atau ID entitas SP, dalam formulirurn:amazon:cognito:sp:
. Anda dapat menemukan ID kumpulan pengguna Anda di bawah Ikhtisar kumpulan pengguna di konsol Amazon Cognito.us-east-1_EXAMPLE
Anda juga harus mengonfigurasi SAMP IDP Anda untuk memberikan nilai untuk atribut apa pun yang Anda tetapkan sebagai atribut wajib di kumpulan pengguna Anda. Biasanya, email
adalah atribut wajib untuk kumpulan pengguna, dalam hal ini IDP SAMP harus memberikan beberapa bentuk email
klaim dalam pernyataan SAMP mereka, dan Anda harus memetakan klaim ke atribut untuk penyedia tersebut.
Informasi konfigurasi berikut untuk solusi IDP SAMP 2.0 pihak ketiga adalah tempat yang baik untuk mulai menyiapkan federasi dengan kumpulan pengguna Amazon Cognito. Untuk informasi terbaru, konsultasikan dokumentasi penyedia Anda secara langsung.
Untuk menandatangani permintaan SAMP, Anda harus mengonfigurasi idP Anda untuk mempercayai permintaan yang ditandatangani oleh sertifikat penandatanganan kumpulan pengguna Anda. Untuk menerima respons SAMP terenkripsi, Anda harus mengonfigurasi IDP Anda untuk mengenkripsi semua respons SAMP ke kumpulan pengguna Anda. Penyedia Anda akan memiliki dokumentasi tentang mengonfigurasi fitur-fitur ini. Untuk contoh dari Microsoft, lihat Mengkonfigurasi enkripsi token Microsoft Entra SAMP
catatan
Amazon Cognito hanya memerlukan dokumen metadata penyedia identitas Anda. Penyedia Anda mungkin menawarkan informasi konfigurasi untuk Akun AWS federasi dengan SAMP 2.0; informasi ini tidak relevan dengan integrasi Amazon Cognito.
Solusi | Informasi selengkapnya |
---|---|
Microsoft Active Directory Federation Services (AD FS) | Penjelajah Metadata Federasi |
Okta | Cara Mengunduh Metadata iDP dan Sertifikat Penandatanganan SAMP untuk Integrasi Aplikasi SAMP |
Auth0 | Konfigurasikan Auth0 sebagai Penyedia Identitas SAMP |
Identitas Ping (PingFederate) | Mengekspor metadata SAMP dari PingFederate |
JumpCloud | Catatan Konfigurasi SAMP |
SecureAuth | Integrasi aplikasi SAMP |