Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menambahkan dan mengelola penyedia SAML identitas di kumpulan pengguna
Setelah mengonfigurasi penyedia identitas agar bekerja dengan Amazon Cognito, Anda dapat menambahkannya ke kumpulan pengguna dan klien aplikasi. Prosedur berikut menunjukkan cara membuat, memodifikasi, dan menghapus SAML penyedia di kumpulan pengguna Amazon Cognito.
- AWS Management Console
-
Anda dapat menggunakan AWS Management Console untuk membuat dan menghapus penyedia SAML identitas (IdPs).
Sebelum Anda membuat SAML iDP, Anda harus memiliki dokumen SAML metadata yang Anda dapatkan dari iDP pihak ketiga. Untuk petunjuk tentang cara mendapatkan atau membuat dokumen SAML metadata yang diperlukan, lihat. Mengkonfigurasi penyedia SAML identitas pihak ketiga Anda
Untuk mengonfigurasi SAML 2.0 iDP di kumpulan pengguna Anda
-
Masuk ke Konsol Amazon Cognito. Jika diminta, masukkan AWS
kredensialnya.
-
Pilih Kolam Pengguna.
-
Pilih kolam pengguna yang ada dari daftar, atau buat kolam pengguna.
-
Pilih tab Pengalaman masuk. Cari Masuk Federasi dan pilih Tambahkan penyedia identitas.
-
Pilih sebuah SAMLiDP.
-
Masukkan nama Penyedia. Anda dapat meneruskan nama ramah ini dalam parameter identity_provider
permintaan ke fileOtorisasi titik akhir.
-
Masukkan Identifier dipisahkan dengan koma. Pengidentifikasi memberi tahu Amazon Cognito bahwa ia harus memeriksa alamat email yang dimasukkan pengguna saat mereka masuk, dan kemudian mengarahkannya ke penyedia yang sesuai dengan domain mereka.
-
Pilih Tambahkan alur keluar jika Anda ingin Amazon Cognito mengirim permintaan keluar yang ditandatangani ke penyedia Anda saat pengguna keluar. Anda harus mengonfigurasi SAML 2.0 iDP Anda untuk mengirim respons keluar ke https://mydomain.us-east-1.amazoncognito.com
/saml2/logout
titik akhir yang dibuat saat Anda mengonfigurasi UI yang dihosting. saml2/logout
Titik akhir menggunakan POST pengikatan.
Jika opsi ini dipilih dan SAML idP Anda mengharapkan permintaan logout yang ditandatangani, Anda juga harus memberikan SAML IDP Anda dengan sertifikat penandatanganan dari kumpulan pengguna Anda.
SAMLIDP akan memproses permintaan logout yang ditandatangani dan mengeluarkan pengguna Anda dari sesi Amazon Cognito.
-
Pilih konfigurasi login yang diprakarsai IDP SAML. Sebagai praktik keamanan terbaik, pilih Terima pernyataan yang diprakarsai SP SAML saja. Jika Anda telah mempersiapkan lingkungan untuk menerima sesi SAML masuk yang tidak diminta dengan aman, pilih Terima pernyataan yang diprakarsai SP dan IDP. SAML Untuk informasi selengkapnya, lihat SAMLinisiasi sesi di kumpulan pengguna Amazon Cognito.
-
Pilih sumber dokumen Metadata. Jika IDP Anda menawarkan SAML metadata di publikURL, Anda dapat memilih dokumen Metadata dan memasukkan publik itu. URL URL Jika tidak, pilih Unggah dokumen metadata dan pilih file metadata yang Anda unduh dari penyedia Anda sebelumnya.
Kami menyarankan Anda memasukkan dokumen metadata URL jika penyedia Anda memiliki titik akhir publik alih-alih mengunggah file. Amazon Cognito secara otomatis menyegarkan metadata dari metadata. URL Biasanya, penyegaran metadata terjadi setiap 6 jam atau sebelum metadata kedaluwarsa, mana yang lebih awal.
-
Petakan atribut antara SAML penyedia Anda dan kumpulan pengguna Anda untuk memetakan atribut SAML penyedia ke profil pengguna di kumpulan pengguna Anda. Sertakan atribut wajib kumpulan pengguna Anda di peta atribut Anda.
Misalnya, ketika Anda memilih atribut User poolemail
, masukkan nama SAML atribut seperti yang muncul dalam SAML pernyataan dari idP Anda. Jika IDP Anda menawarkan contoh SAML pernyataan, Anda dapat menggunakan contoh pernyataan ini untuk membantu Anda menemukan nama. Beberapa IdPs menggunakan nama sederhana, sepertiemail
, sementara yang lain menggunakan nama seperti berikut ini.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
-
Pilih Buat.
- API/CLI
-
Gunakan perintah berikut untuk membuat dan mengelola penyedia SAML identitas (iDP).
Untuk membuat iDP dan mengunggah dokumen metadata
-
AWS CLI: aws cognito-idp
create-identity-provider
Contoh dengan file metadata: aws cognito-idp
create-identity-provider --user-pool-id
us-east-1_EXAMPLE
--provider-name=SAML_provider_1
--provider-type SAML --provider-details file:///details.json
--attribute-mapping
email
=http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
Di mana details.json
berisi:
"ProviderDetails": {
"MetadataFile": "<SAML metadata XML>
",
"IDPSignout" : "true
",
"RequestSigningAlgorithm" : "rsa-sha256",
"EncryptedResponses" : "true
",
"IDPInit" : "true
"
}
Jika <SAML metadata
XML>
berisi setiap contoh karakter"
, Anda harus menambahkan \
sebagai karakter escape:\"
.
Contoh dengan metadataURL: aws cognito-idp
create-identity-provider --user-pool-id
us-east-1_EXAMPLE
--provider-name=SAML_provider_1
--provider-type SAML --provider-details
MetadataURL=https://myidp.example.com/sso/saml/metadata
--attribute-mapping
email
=http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
-
AWS API: CreateIdentityProvider
Untuk mengunggah dokumen metadata baru untuk IDP
-
AWS CLI: aws cognito-idp
update-identity-provider
Contoh dengan file metadata: aws cognito-idp
update-identity-provider --user-pool-id
us-east-1_EXAMPLE
--provider-name=SAML_provider_1
--provider-details file:///details.json --attribute-mapping
email
=http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
Di mana details.json
berisi:
"ProviderDetails": {
"MetadataFile": "<SAML metadata XML>
",
"IDPSignout" : "true
",
"RequestSigningAlgorithm" : "rsa-sha256",
"EncryptedResponses" : "true
",
"IDPInit" : "true
"
}
Jika <SAML metadata
XML>
berisi setiap contoh karakter"
, Anda harus menambahkan \
sebagai karakter escape:\"
.
Contoh dengan metadataURL: aws cognito-idp
update-identity-provider --user-pool-id
us-east-1_EXAMPLE
--provider-name=SAML_provider_1
--provider-details
MetadataURL=https://myidp.example.com/sso/saml/metadata
--attribute-mapping
email
=http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
-
AWS API: UpdateIdentityProvider
Untuk mendapatkan informasi tentang IDP tertentu
-
AWS CLI: aws cognito-idp
describe-identity-provider
aws cognito-idp describe-identity-provider
--user-pool-id us-east-1_EXAMPLE
--provider-name=SAML_provider_1
-
AWS API: DescribeIdentityProvider
Untuk daftar informasi tentang semua IdPs
-
AWS CLI: aws cognito-idp
list-identity-providers
Contoh: aws cognito-idp list-identity-providers
--user-pool-id us-east-1_EXAMPLE
--max-results 3
-
AWS API: ListIdentityProviders
Untuk menghapus IdP
-
AWS CLI: aws cognito-idp
delete-identity-provider
aws cognito-idp delete-identity-provider --user-pool-id
us-east-1_EXAMPLE
--provider-name=SAML_provider_1
-
AWS API: DeleteIdentityProvider
Untuk mengatur SAML iDP untuk menambahkan kumpulan pengguna sebagai pihak yang mengandalkan
-
Penyedia layanan kumpulan pengguna URN adalah:urn:amazon:cognito:sp:us-east-1_EXAMPLE
. Amazon Cognito memerlukan nilai pembatasan audiens yang cocok dengan ini URN dalam respons. SAML Konfigurasikan IDP Anda untuk menggunakan titik akhir POST pengikatan berikut untuk pesan respons. IdP-to-SP
https://mydomain.us-east-1.amazoncognito.com
/saml2/idpresponse
-
SAMLIDP Anda harus terisi NameID
dan atribut apa pun yang diperlukan untuk kumpulan pengguna Anda dalam pernyataan. SAML NameID
digunakan untuk mengidentifikasi pengguna SAML federasi Anda secara unik di kumpulan pengguna. IDP Anda harus meneruskan ID SAML nama setiap pengguna dalam format yang konsisten dan peka huruf besar/kecil. Setiap variasi dalam nilai ID nama pengguna membuat profil pengguna baru.
Untuk memberikan sertifikat penandatanganan ke SAML 2.0 Anda IDP
-
Untuk mengunduh salinan kunci publik dari Amazon Cognito yang dapat digunakan IDP Anda untuk memvalidasi permintaan SAML logout, pilih tab Pengalaman masuk dari kumpulan pengguna Anda, pilih IDP Anda, dan di bawah Lihat sertifikat penandatanganan, pilih Unduh sebagai.crt.
Anda dapat menghapus SAML penyedia apa pun yang telah Anda atur di kumpulan pengguna dengan konsol Amazon Cognito.
Untuk menghapus SAML penyedia
-
Masuk ke konsol Amazon Cognito.
-
Di panel navigasi, pilih Kumpulan Pengguna, dan pilih kumpulan pengguna yang ingin Anda edit.
-
Pilih tab Pengalaman masuk dan temukan login penyedia identitas Federasi.
-
Pilih tombol radio di sebelah yang ingin SAML IdPs Anda hapus.
-
Ketika Anda diminta untuk Hapus penyedia identitas, masukkan nama SAML penyedia untuk mengonfirmasi penghapusan, lalu pilih Hapus.