Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menggunakan penyedia SAML identitas dengan kumpulan pengguna
Anda dapat memilih agar pengguna web dan aplikasi seluler masuk melalui penyedia SAML identitas (iDP) seperti Microsoft Active Directory Federation Services (ADFS)
Dengan UI yang dihosting dan titik akhir federasi, Amazon Cognito mengautentikasi pengguna iDP lokal dan pihak ketiga dan mengeluarkan token web (). JSON JWTs Dengan token yang dikeluarkan Amazon Cognito, Anda dapat menggabungkan beberapa sumber identitas menjadi standar OpenID Connect OIDC () universal di semua aplikasi Anda. Amazon Cognito dapat memproses SAML pernyataan dari penyedia pihak ketiga Anda ke dalam standar tersebut. SSO Anda dapat membuat dan mengelola SAML IDP di AWS Management Console, melalui AWS CLI, atau dengan kumpulan pengguna Amazon Cognito. API Untuk membuat SAML iDP pertama Anda di AWS Management Console, lihat. Menambahkan dan mengelola penyedia SAML identitas di kumpulan pengguna
catatan
Federasi dengan login melalui iDP pihak ketiga adalah fitur kumpulan pengguna Amazon Cognito. Kumpulan identitas Amazon Cognito, kadang-kadang disebut identitas federasi Amazon Cognito, adalah implementasi federasi yang harus Anda atur secara terpisah di setiap kumpulan identitas. Kumpulan pengguna dapat menjadi idP pihak ketiga untuk kumpulan identitas. Untuk informasi selengkapnya, lihat Kumpulan identitas Amazon Cognito.
Referensi cepat untuk konfigurasi iDP
Anda harus mengonfigurasi SAML IDP Anda untuk menerima permintaan dan mengirim tanggapan ke kumpulan pengguna Anda. Dokumentasi untuk SAML iDP Anda akan berisi informasi tentang cara menambahkan kumpulan pengguna Anda sebagai pihak yang mengandalkan atau aplikasi untuk IDP 2.0 SAML Anda. Dokumentasi berikut memberikan nilai yang harus Anda berikan untuk ID entitas SP dan layanan konsumen pernyataan ()ACS. URL
SAMLNilai kumpulan pengguna referensi cepat
- ID entitas SP
-
urn:amazon:cognito:sp:
us-east-1_EXAMPLE
- ACS URL
-
https://
Your user pool domain
/saml2/idpresponse
Anda harus mengonfigurasi kumpulan pengguna Anda untuk mendukung penyedia identitas Anda. Langkah-langkah tingkat tinggi untuk menambahkan SAML IDP eksternal adalah sebagai berikut.
-
Unduh SAML metadata dari IDP Anda, atau ambil ke titik akhir metadata Anda. URL Lihat Mengkonfigurasi penyedia SAML identitas pihak ketiga Anda.
-
Tambahkan iDP baru ke kumpulan pengguna Anda. Unggah SAML metadata atau berikan metadata. URL Lihat Menambahkan dan mengelola penyedia SAML identitas di kumpulan pengguna.
-
Tetapkan iDP ke klien aplikasi Anda. Lihat Pengaturan khusus aplikasi dengan klien aplikasi
Topik
- Hal-hal yang perlu diketahui SAML IdPs di kumpulan pengguna Amazon Cognito
- Sensitivitas kasus nama SAML pengguna
- Mengkonfigurasi penyedia SAML identitas pihak ketiga Anda
- Menambahkan dan mengelola penyedia SAML identitas di kumpulan pengguna
- SAMLinisiasi sesi di kumpulan pengguna Amazon Cognito
- Keluar SAML pengguna dengan keluar tunggal
- SAMLpenandatanganan dan enkripsi
- SAMLnama dan pengidentifikasi penyedia identitas
Sensitivitas kasus nama SAML pengguna
Saat pengguna federasi mencoba masuk, penyedia SAML identitas (iDP) meneruskan NameId
unik ke Amazon Cognito dalam pernyataan pengguna. SAML Amazon Cognito mengidentifikasi pengguna SAML -federasi dengan klaim mereka. NameId
Terlepas dari pengaturan sensitivitas kasus kumpulan pengguna Anda, Amazon Cognito mengenali pengguna federasi yang kembali dari SAML iDP saat mereka meneruskan klaim unik dan peka huruf besar/kecil mereka. NameId
Jika Anda memetakan atribut yang email
sukaNameId
, dan pengguna mengubah alamat emailnya, mereka tidak dapat masuk ke aplikasi Anda.
Petakan NameId
dalam SAML pernyataan Anda dari atribut IDP yang memiliki nilai yang tidak berubah.
Misalnya, Carlos memiliki profil pengguna di kumpulan pengguna yang tidak peka huruf besar/kecil dari pernyataan Active Directory Federation SAML Services (ADFS) yang melewati nilai. NameId
Carlos@example.com
Lain kali Carlos mencoba masuk, ADFS IDP Anda melewati nilaiNameId
. carlos@example.com
Karena NameId
harus sama persis dengan kasus, proses masuk tidak berhasil.
Jika pengguna Anda tidak dapat masuk setelah NameID
perubahan mereka, hapus profil pengguna mereka dari kumpulan pengguna Anda. Amazon Cognito akan membuat profil pengguna baru saat mereka masuk berikutnya.
Topik
- Mengkonfigurasi penyedia SAML identitas pihak ketiga Anda
- Menambahkan dan mengelola penyedia SAML identitas di kumpulan pengguna
- SAMLinisiasi sesi di kumpulan pengguna Amazon Cognito
- Keluar SAML pengguna dengan keluar tunggal
- SAMLpenandatanganan dan enkripsi
- SAMLnama dan pengidentifikasi penyedia identitas