Mengkonfigurasi penyedia SAML identitas pihak ketiga Anda - Amazon Cognito

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengkonfigurasi penyedia SAML identitas pihak ketiga Anda

Ketika Anda ingin menambahkan penyedia SAML identitas (iDP) ke kumpulan pengguna Anda, Anda harus membuat beberapa pembaruan konfigurasi di antarmuka manajemen iDP Anda. Bagian ini menjelaskan cara memformat nilai yang harus Anda berikan ke IDP Anda. Anda juga dapat mempelajari cara mengambil dokumen statis atau URL metadata aktif yang mengidentifikasi IDP dan SAML klaimnya ke kumpulan pengguna Anda.

Untuk mengonfigurasi solusi penyedia identitas SAML 2.0 (iDP) pihak ketiga agar berfungsi dengan federasi untuk kumpulan pengguna Amazon Cognito, Anda harus mengonfigurasi SAML iDP Anda untuk mengalihkan ke Layanan Konsumen Pernyataan () berikut:. ACS URL https://mydomain.us-east-1.amazoncognito.com/saml2/idpresponse Jika kumpulan pengguna memiliki domain Amazon Cognito, Anda dapat menemukan jalur domain kumpulan pengguna di tab Integrasi aplikasi kumpulan pengguna di konsol Amazon Cognito.

Beberapa SAML IdPs mengharuskan Anda memberikanurn, juga disebut audiens URI atau ID entitas SP, dalam formulirurn:amazon:cognito:sp:us-east-1_EXAMPLE. Anda dapat menemukan ID kumpulan pengguna Anda di bawah Ikhtisar kumpulan pengguna di konsol Amazon Cognito.

Anda juga harus mengonfigurasi SAML IDP Anda untuk memberikan nilai untuk atribut apa pun yang Anda tetapkan sebagai atribut wajib di kumpulan pengguna Anda. Biasanya, email adalah atribut wajib untuk kumpulan pengguna, dalam hal ini SAML IDP harus memberikan beberapa bentuk email klaim dalam SAML pernyataan mereka, dan Anda harus memetakan klaim ke atribut untuk penyedia tersebut.

Informasi konfigurasi berikut untuk solusi iDP SAML 2.0 pihak ketiga adalah tempat yang baik untuk mulai menyiapkan federasi dengan kumpulan pengguna Amazon Cognito. Untuk informasi terbaru, konsultasikan dokumentasi penyedia Anda secara langsung.

Untuk menandatangani SAML permintaan, Anda harus mengonfigurasi idP Anda untuk mempercayai permintaan yang ditandatangani oleh sertifikat penandatanganan kumpulan pengguna Anda. Untuk menerima SAML tanggapan terenkripsi, Anda harus mengonfigurasi IDP Anda untuk mengenkripsi semua SAML respons ke kumpulan pengguna Anda. Penyedia Anda akan memiliki dokumentasi tentang mengonfigurasi fitur-fitur ini. Untuk contoh dari Microsoft, lihat Mengkonfigurasi enkripsi SAML token Microsoft Entra.

catatan

Amazon Cognito hanya memerlukan dokumen metadata penyedia identitas Anda. Penyedia Anda mungkin menawarkan informasi konfigurasi untuk Akun AWS federasi dengan SAML 2.0; informasi ini tidak relevan dengan integrasi Amazon Cognito.