Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Per configurare l'accesso federato ad Amazon Athena per gli utenti di Microsoft Active Directory Federation Services (AD FS) utilizzando un client ODBC, devi innanzitutto stabilire una relazione di fiducia tra AD FS e il tuo account AWS
. Grazie a questa fiducia, gli utenti AD possono unirsi per AWS utilizzare le proprie credenziali AD e assumere le autorizzazioni di un ruolo AWS Identity and Access Management
Per creare questa fiducia, aggiungi AD FS come provider SAML al tuo Account AWS e crei un ruolo IAM che gli utenti federati possono assumere. Sul lato ADFS, aggiungi AWS come relying party e scrivi regole di reclamo SAML a cui inviare gli attributi utente corretti AWS per l'autorizzazione (in particolare, Athena e Amazon S3).
La configurazione dell'accesso di AD FS ad Athena prevede i seguenti passaggi principali:
1. Configurazione di un provider e di un ruolo IAM SAML
3. Creazione di utenti e gruppi Active Directory
4. Configurazione della connessione ODBC di AD FS ad Athena
1. Configurazione di un provider e di un ruolo IAM SAML
In questa sezione, aggiungi AD FS come provider SAML al tuo AWS account e crei un ruolo IAM che gli utenti federati possono assumere.
Configurazione di un provider SAML
Accedi AWS Management Console e apri la console IAM all'indirizzo. https://console.aws.amazon.com/iam/
-
Nel pannello di navigazione, scegli Identity providers (Provider di identità).
-
Scegli Aggiungi provider.
-
Per Tipo di provider, scegliere SAML.
-
Per Nome provider, inserire
adfs-saml-provider
. -
In un browser, inserisci il seguente indirizzo per scaricare il file XML di federazione per il server AD FS. Per eseguire questo passaggio, il browser deve disporre dell'accesso al server AD FS.
https://
adfs-server-name
/federationmetadata/2007-06/federationmetadata.xml -
Nella console IAM, per il documento di metadati, scegli Scegli file, quindi carica il file di metadati della federazione su. AWS
-
Per concludere, scegli Add provider (Aggiungi provider).
Successivamente, crei il ruolo IAM che può essere assunto dai tuoi utenti federati.
Creazione di un ruolo IAM per utenti federati
-
Nel pannello di navigazione della console IAM, scegli Roles (Ruoli).
-
Scegliere Crea ruolo.
-
In Trusted entity type (Tipo di entità attendibile), scegli SAML 2.0 federation (Federazione SAML 2.0).
-
Per un provider basato su SAML 2.0, scegli il adfs-saml-providerprovider che hai creato.
-
Scegli Consenti l'accesso programmatico e alla console di AWS gestione, quindi scegli Avanti.
-
Nella pagina Add permissions (Aggiungi autorizzazioni), filtra le policy di autorizzazione IAM necessarie per questo ruolo, quindi seleziona le caselle di controllo corrispondenti. Questo tutorial mostra come collegare le policy
AmazonAthenaFullAccess
eAmazonS3FullAccess
. -
Scegli Next (Successivo).
-
Nella pagina Name, review, and create (Assegna un nome, verifica e crea), per Role name (Nome ruolo) inserisci un nome per il ruolo. Questo tutorial utilizza il nome adfs-data-access.
Nel Passaggio 1: Selezione delle entità attendibili, il campo Principal (Principale) dovrebbe essere compilato automaticamente con
"Federated:" "arn:aws:iam::
. Il campoaccount_id
:saml-provider/adfs-saml-provider"Condition
deve contenere"SAML:aud"
e"https://signin.aws.amazon.com/saml"
.Passaggio 2: Aggiunta delle autorizzazioni mostra le policy che hai collegato al ruolo.
-
Scegliere Crea ruolo. Un banner informativo conferma la creazione del ruolo.
-
Nella pagina Roles (Ruoli), scegli il nome del ruolo appena creato. La pagina di riepilogo del ruolo mostra le policy collegate.
2. Configurazione di AD FS
Ora sei pronto per aggiungere AWS come relying party e scrivere regole di reclamo SAML in modo da poter inviare gli attributi utente corretti a cui inviare gli attributi utente corretti AWS per l'autorizzazione.
La federazione basata su SAML coinvolge due parti: l'IdP (Active Directory) e il relying party (AWS), che è il servizio o l'applicazione che utilizza l'autenticazione dall'IdP.
Per configurare AD FS, innanzitutto è necessario aggiungere la fiducia nel relying party, dopodiché occorre configurare le regole di attestazione SAML per il relying party. AD FS utilizza le regole di attestazione per creare un'asserzione SAML che viene inviata a un relying party. L'asserzione SAML afferma che le informazioni sull'utente AD sono vere e che l'utente è stato autenticato.
Aggiunta della fiducia in un relying party
Per aggiungere la fiducia in un relying party in AD FS, si utilizza il gestore server AD FS.
Aggiunta della fiducia in un relying party in AD FS
-
Accedi al server AD FS.
-
Nel menu Start, apri Server Manager (Gestore server).
-
Scegli Tools (Strumenti), quindi scegli AD FS Management (Gestione AD FS).
-
Nel riquadro di navigazione, in Trust Relationships (Relazioni di fiducia), scegli Relying Party Trust (Fiducia nel relying party).
-
In Actions (Operazioni), scegli Add Relying Party Trust (Aggiungi fiducia in un relying party).
-
Nella pagina Add Relying Party Trust Wizard (Aggiunta guidata relazione di trust), scegliere Start (Avvia).
-
Nella pagina Select Data Source (Seleziona origine dati), seleziona l'opzione Import data about the relying party published online or on a local network (Importa dati sul relying party pubblicati online o in una rete locale).
-
In Federation metadata address (host name or URL) (Indirizzo dei metadati di federazione [nome host o URL]), inserisci l'URL
https://signin.aws.amazon.com/static/saml-metadata.xml
. -
Scegli Next (Successivo).
-
Nella pagina Specify Display Name (Specifica il nome da visualizzare), in Display name (Nome da visualizzare) inserisci un nome da visualizzare per il tuo relying party, quindi scegli Next (Successivo).
-
Nella pagina Configure Multi-factor Authentication Now (Configura ora l'autenticazione a più fattori), in questo tutorial viene selezionato I do not want to configure multi-factor authentication for this relying party trust at this time (Non voglio configurare l'autenticazione a più fattori per questo relying party in questo momento).
Per una maggiore sicurezza, ti consigliamo di configurare l'autenticazione a più fattori per proteggere le tue risorse. AWS Poiché utilizza un set di dati di esempio, questo tutorial non abilita l'autenticazione a più fattori.
-
Scegli Next (Successivo).
-
Nella pagina Choose Issuance Authorization Rules (Scegli regole di autorizzazione emissione), seleziona Permit all users to access this relying party (Autorizza tutti gli utenti ad accedere a questo relying party).
Questa opzione consente a tutti gli utenti di Active Directory di utilizzare AD FS con AWS come relying party. Dovresti considerare i tuoi requisiti di sicurezza e adattare questa configurazione di conseguenza.
-
Scegli Next (Successivo).
-
Nella pagina Ready to Add Trust (Pronto per aggiungere la fiducia), scegli Next (Successivo) per aggiungere la fiducia nel relying party al database di configurazione AD FS.
-
Nella pagina Finish (Concludi), scegli Close (Chiudi).
Configurazione delle regole di attestazione SAML per il relying party
In questa attività, crei due set di regole di attestazione.
Il primo set, le regole da 1 a 4, contiene le regole di attestazione AD FS necessarie per assumere un ruolo IAM basato sull'appartenenza al gruppo AD. Queste sono le stesse regole che crei se desideri stabilire un accesso federato alla AWS Management Console
Il secondo set, le regole 5 e 6, sono le regole di attestazione necessarie per il controllo degli accessi di Athena.
Creazione di regole di attestazione AD FS
-
Nel riquadro di navigazione della console di gestione AD FS, scegli Trust Relationships (Relazioni di fiducia), quindi scegli Relying Party Trusts (Fiducia nei relying party).
-
Trova il relying party che hai creato nella sezione precedente.
-
Fai clic con il pulsante destro del mouse sul relying party e scegli Edit Claim Rules (Modifica regole di attestazione) oppure scegli Edit Claim Rules (Modifica regole di attestazione) dal menu Actions (Operazioni).
-
Selezionare Add Rule (Aggiungi regola).
-
Nella pagina Configura regola della procedura guidata Add Transform Claim Rule (Aggiungi trasformazione regola di attestazione), inserisci le seguenti informazioni per creare la regola di attestazione 1, quindi scegli Finish (Concludi).
-
In Claim rule name (Nome regola di attestazione), inserisci
NameID
. -
In Rule template (Modello di regola), scegli Transform an Incoming Claim (Trasforma un'attestazione in entrata).
-
In Incoming claim type (Tipo di attestazione in entrata), scegli Windows account name (Nome account Windows).
-
In Outgoing claim type (Tipo di attestazione in uscita), scegli Name ID (ID nome).
-
In Outgoing name ID format (Formato ID nome in uscita), scegliere Persistent Identifier (Identificatore persistente).
-
Scegli Pass through all claim values (Passa tutti i valori di attestazione).
-
-
Scegli Add Rule (Aggiungi regola), inserisci le seguenti informazioni per creare la regola di attestazione 2, quindi scegli Finish (Concludi).
-
In Claim rule name (Nome regola di attestazione), inserisci
RoleSessionName
. -
In Rule template (Modello di regola), scegli Send LDAP Attribute as Claims (Invia attributo LDAP come attestazione).
-
In Attribute store (Archivio attributi), scegliere Active Directory.
-
In Mapping of LDAP attributes to outgoing claim types (Mappatura degli attributi LDAP ai tipi di attestazione in uscita), aggiungi l'attributo
E-Mail-Addresses
. In Outgoing Claim Type (Tipo di attestazione in uscita), inseriscihttps://aws.amazon.com/SAML/Attributes/RoleSessionName
.
-
-
Scegli Add Rule (Aggiungi regola), inserisci le seguenti informazioni per creare la regola di attestazione 3, quindi scegli Finish (Concludi).
-
In Claim rule name (Nome regola di attestazione), inserisci
Get AD Groups
. -
In Rule template (Modello di regola), scegli Send Claims Using a Custom Rule (Invia attestazioni utilizzando una regola personalizzata).
-
In Custom rule (Regola personalizzata), inserisci il codice seguente:
c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"]=> add(store = "Active Directory", types = ("http://temp/variable"), query = ";tokenGroups;{0}", param = c.Value);
-
-
Selezionare Add Rule (Aggiungi regola). Inserisci le seguenti informazioni per creare la regola di attestazione 4, quindi scegli Finish (Concludi).
-
In Claim rule name (Nome regola di attestazione), inserisci
Role
. -
In Rule template (Modello di regola), scegli Send Claims Using a Custom Rule (Invia attestazioni utilizzando una regola personalizzata).
-
In Custom rule (Regola personalizzata), inserisci il seguente codice con il numero di account e il nome del provider SAML che hai creato in precedenza:
c:[Type == "http://temp/variable", Value =~ "(?i)^aws-"]=> issue(Type = "https://aws.amazon.com/SAML/Attributes/Role", Value = RegExReplace(c.Value, "aws-", "arn:aws:iam::AWS_ACCOUNT_NUMBER:saml-provider/adfs-saml-provider,arn:aws:iam:: AWS_ACCOUNT_NUMBER:role/"));
-
3. Creazione di utenti e gruppi Active Directory
Ora è tutto pronto per creare utenti AD che accederanno ad Athena e gruppi AD in cui inserirli in modo da poter controllare i livelli di accesso per gruppo. Dopo avere creato gruppi AD che classificano i pattern di accesso ai dati, aggiungi gli utenti a tali gruppi.
Creazione di utenti AD per l'accesso ad Athena
-
Nel pannello di controllo di Server Manager (Gestore server), scegli Tools (Strumenti), quindi scegli Active Directory Users and Computers (Strumento Utenti e computer di Active Directory).
-
Nel pannello di navigazione, seleziona Utenti.
-
Nella barra degli strumenti Active Directory Users and Computers (Utenti e computer di Active Directory), scegli l'opzione Create user (Crea utente).
-
Nella finestra di dialogo New Object – User (Nuovo oggetto - Utente), in First name (Nome), Last name (Cognome) e Full name (Nome completo, inserisci un nome. In questo tutorial si utilizza
Jane Doe
. -
Scegli Next (Successivo).
-
In Password, inserisci una password, quindi digitala nuovamente per conferma.
Per semplicità, in questo tutorial viene deselezionato User must change password at next sign on (L'utente deve cambiare la password all'accesso successivo). Negli scenari reali, è necessario richiedere agli utenti appena creati di modificare la password.
-
Scegli Next (Successivo).
-
Scegli Fine.
-
In Active Directory Users and Computers (Strumento Utenti e computer di Active Directory), scegli il nome utente.
-
Nella finestra di dialogo Properties (Proprietà) per l'utente, in E-mail (Posta elettronica) inserisci un indirizzo e-mail. In questo tutorial si utilizza
jane@example.com
. -
Scegli OK.
Creazione di gruppi AD per rappresentare i pattern di accesso ai dati
Puoi creare gruppi AD i cui membri assumono il ruolo adfs-data-access
IAM quando accedono. AWS L'esempio seguente crea un gruppo AD chiamato aws-adfs-data-access.
Creazione di un gruppo AD
-
Nel pannello di controllo di Server Manager (Gestore server), nel menu Tools (Strumenti), scegli Active Directory Users and Computers (Strumento Utenti e computer di Active Directory).
-
Sulla barra degli strumenti, scegli l'opzione Create new group (Crea nuovo gruppo).
-
Nella finestra di dialogo New Object - Group (Nuovo oggetto - Gruppo), inserisci le informazioni seguenti:
-
In Group Name (Nome del gruppo), inserisci
aws-adfs-data-access
. -
In Group scope (Ambito del gruppo), seleziona Global (Globale).
-
In Group type (Tipo di gruppo), seleziona Security (Sicurezza).
-
-
Scegli OK.
Aggiunta di utenti AD ai gruppi appropriati
Ora che hai creato sia un utente AD sia un gruppo AD, puoi aggiungere l'utente al gruppo.
Aggiunta di un utente AD a un gruppo AD
-
Nel pannello di controllo di Server Manager (Gestore server), nel menu Tools (Strumenti), scegli Active Directory Users and Computers (Strumento Utenti e computer di Active Directory).
-
In First name (Nome) e Last name (Cognome), scegli un utente (ad esempio, Jane Doe).
-
Nella finestra di dialogo Properties (Proprietà) dell'utente, nella scheda Member Of (Membro di), scegli Add (Aggiungi).
-
Aggiungi uno o più gruppi AD FS in base alle tue esigenze. Questo tutorial aggiunge il aws-adfs-data-accessgruppo.
-
Nella finestra di dialogo Select Groups (Seleziona gruppi), in Enter the object names to select (Inserisci i nomi degli oggetti da selezionare), inserisci il nome del gruppo AD FS che hai creato (ad esempio
aws-adfs-data-access
), quindi scegli Check Names (Controlla nomi). -
Scegli OK.
Nella finestra di dialogo Properties (Proprietà) per l'utente, il nome del gruppo AD viene visualizzato nell'elenco Member of (Membro di).
-
Scegli Apply (Applica), quindi scegli OK.
4. Configurazione della connessione ODBC di AD FS ad Athena
Dopo avere creato gli utenti e i gruppi AD, è possibile utilizzare il programma di origini dei dati ODBC in Windows per configurare la connessione ODBC di Athena per AD FS.
Configurazione della connessione ODBC di AD FS ad Athena
-
Installa il driver ODBC per Athena. Per i link di download, consulta la sezione Connect ad Amazon Athena con ODBC.
-
In Windows, scegli Start, ODBC Data Sources (Origini dati ODBC).
-
Nel programma ODBC Data Source Administrator (Amministratore origine dati ODBC), scegli Add (Aggiungi).
-
Nella finestra di dialogo Create New Data Source (Crea nuova origine dati), scegli Simba Athena ODBC Driver, quindi scegli Finish (Concludi).
-
Nella finestra di dialogo Simba Athena ODBC Driver DSN Setup (Configurazione DSN driver ODBC Simba Athena), inserisci i valori seguenti:
-
In Data Source Name (Nome origine dei dati), inserisci un nome per l'origine dati (ad esempio,
Athena-odbc-test
). -
In Description (Descrizione), inserisci una breve descrizione per l'origine dati.
-
Per Regione AWS, inserisci quello Regione AWS che stai usando (ad esempio,
us-west-1
). -
Per S3 Output Location (Percorso di output S3), inserisci il percorso di Amazon S3 in cui archiviare l'output.
-
-
Scegli Authentication Options (Opzioni di autenticazione).
-
Nella finestra di dialogo Authentication Options (Opzioni di autenticazione), specifica i seguenti valori:
-
In Authentication Type (Tipo di autenticazione), scegli ADFS.
-
In User (Utente), inserisci l'indirizzo e-mail dell'utente (ad esempio,
jane@example.com
). -
In Password, inserisci la password ADFS dell'utente.
-
In IdP Host (Host IdP), inserisci il nome del server AD FS (ad esempio,
adfs.example.com
). -
In IdP Port (Porta IdP), utilizza il valore predefinito 443.
-
Seleziona l'opzione SSL Insecure.
-
-
Scegli OK per chiudere la finestra Authentication Options (Opzioni di autenticazione).
-
Scegli Test per verificare la connessione oppure OK per terminare.