Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Mengkonfigurasi penyedia SAML identitas pihak ketiga Anda
Ketika Anda ingin menambahkan penyedia SAML identitas (iDP) ke kumpulan pengguna Anda, Anda harus membuat beberapa pembaruan konfigurasi di antarmuka manajemen iDP Anda. Bagian ini menjelaskan cara memformat nilai yang harus Anda berikan ke IDP Anda. Anda juga dapat mempelajari cara mengambil dokumen statis atau URL metadata aktif yang mengidentifikasi IDP dan SAML klaimnya ke kumpulan pengguna Anda.
Untuk mengonfigurasi solusi penyedia identitas SAML 2.0 (iDP) pihak ketiga agar berfungsi dengan federasi untuk kumpulan pengguna Amazon Cognito, Anda harus mengonfigurasi SAML iDP Anda untuk mengalihkan ke Layanan Konsumen Pernyataan () berikut:. ACS URL https://
Jika kumpulan pengguna memiliki domain Amazon Cognito, Anda dapat menemukan jalur domain kumpulan pengguna di tab Integrasi aplikasi kumpulan pengguna di konsol Amazon Cognitomydomain.us-east-1.amazoncognito.com
/saml2/idpresponse
Beberapa SAML IdPs mengharuskan Anda memberikanurn
, juga disebut audiens URI atau ID entitas SP, dalam formulirurn:amazon:cognito:sp:
. Anda dapat menemukan ID kumpulan pengguna Anda di bawah Ikhtisar kumpulan pengguna di konsol Amazon Cognito.us-east-1_EXAMPLE
Anda juga harus mengonfigurasi SAML IDP Anda untuk memberikan nilai untuk atribut apa pun yang Anda tetapkan sebagai atribut wajib di kumpulan pengguna Anda. Biasanya, email
adalah atribut wajib untuk kumpulan pengguna, dalam hal ini SAML IDP harus memberikan beberapa bentuk email
klaim dalam SAML pernyataan mereka, dan Anda harus memetakan klaim ke atribut untuk penyedia tersebut.
Informasi konfigurasi berikut untuk solusi iDP SAML 2.0 pihak ketiga adalah tempat yang baik untuk mulai menyiapkan federasi dengan kumpulan pengguna Amazon Cognito. Untuk informasi terbaru, konsultasikan dokumentasi penyedia Anda secara langsung.
Untuk menandatangani SAML permintaan, Anda harus mengonfigurasi idP Anda untuk mempercayai permintaan yang ditandatangani oleh sertifikat penandatanganan kumpulan pengguna Anda. Untuk menerima SAML tanggapan terenkripsi, Anda harus mengonfigurasi IDP Anda untuk mengenkripsi semua SAML respons ke kumpulan pengguna Anda. Penyedia Anda akan memiliki dokumentasi tentang mengonfigurasi fitur-fitur ini. Untuk contoh dari Microsoft, lihat Mengkonfigurasi enkripsi SAML token Microsoft Entra
catatan
Amazon Cognito hanya memerlukan dokumen metadata penyedia identitas Anda. Penyedia Anda mungkin menawarkan informasi konfigurasi untuk Akun AWS federasi dengan SAML 2.0; informasi ini tidak relevan dengan integrasi Amazon Cognito.
Solusi | Informasi selengkapnya |
---|---|
Microsoft Active Directory Federation Services (AD FS) | Penjelajah Metadata Federasi |
Okta | Cara Mengunduh Metadata iDP dan SAML Menandatangani Sertifikat untuk Integrasi Aplikasi SAML |
Auth0 | Konfigurasikan Auth0 sebagai Penyedia SAML Identitas |
Identitas Ping (PingFederate) | Mengekspor SAML metadata dari PingFederate |
JumpCloud | SAMLCatatan Konfigurasi |
SecureAuth | SAMLintegrasi aplikasi |