Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione del tuo provider di identità SAML di terze parti
Quando desideri aggiungere un provider di identità SAML (IdP) al tuo pool di utenti, devi apportare alcuni aggiornamenti di configurazione nell'interfaccia di gestione del tuo IdP. Questa sezione descrive come formattare i valori che devi fornire al tuo IdP. Puoi anche scoprire come recuperare il documento di metadati statico o Active-URL che identifica l'IdP e le relative attestazioni SAML nel tuo pool di utenti.
Per configurare soluzioni di provider di identità (IdP) SAML 2.0 di terze parti in modo che funzionino con la federazione per i pool di utenti di Amazon Cognito, devi configurare il tuo IdP SAML per reindirizzare al seguente URL di Assertion Consumer Service (ACS):. https://
Se il tuo pool di utenti ha un dominio Amazon Cognito, puoi trovare il percorso del dominio del pool di utenti nel menu Dominio del tuo pool di utenti nella console Amazon Cognitomydomain.us-east-1.amazoncognito.com
/saml2/idpresponse
Alcuni SAML IdPs richiedono che tu fornisca ilurn
, chiamato anche URI del pubblico o ID dell'entità SP, nel modulo. urn:amazon:cognito:sp:
Puoi trovare l'ID del tuo pool di utenti nella sezione Panoramica del pool di utenti nella console Amazon Cognito.us-east-1_EXAMPLE
Devi anche configurare il tuo IdP SAML per fornire valori per tutti gli attributi che hai designato come attributi obbligatori nel tuo pool di utenti. In genere, email
è un attributo obbligatorio per i pool di utenti, nel qual caso l'IdP SAML deve fornire email
una qualche forma di attestazione nella propria asserzione SAML e tu devi mappare l'attestazione all'attributo di quel provider.
Le seguenti informazioni di configurazione per le soluzioni IdP SAML 2.0 di terze parti sono un buon punto di partenza per configurare la federazione con i pool di utenti di Amazon Cognito. Per le informazioni più aggiornate, consulta direttamente la documentazione del tuo provider.
Per firmare le richieste SAML, devi configurare il tuo IdP in modo che consideri attendibili le richieste firmate dal certificato di firma del tuo pool di utenti. Per accettare risposte SAML crittografate, devi configurare il tuo IdP per crittografare tutte le risposte SAML nel tuo pool di utenti. Il tuo provider disporrà della documentazione sulla configurazione di queste funzionalità. Per un esempio di Microsoft, vedi Configurare la crittografia del token SAML di Microsoft Entra
Nota
Amazon Cognito richiede solo il documento di metadati del provider di identità. Il tuo provider potrebbe offrire informazioni di configurazione per la Account AWS federazione con SAML 2.0; queste informazioni non sono rilevanti per l'integrazione con Amazon Cognito.
Soluzione | Ulteriori informazioni |
---|---|
Microsoft Active Directory Federation Services (AD FS) | Federation Metadata Explorer |
Okta | Come scaricare i metadati IdP e i certificati di firma SAML per l'integrazione di un'app SAML |
Auth0 | Configura Auth0 come provider di identità SAML |
Ping Identity () PingFederate | Esportazione di metadati SAML da PingFederate |
JumpCloud | Note di configurazione SAML |
SecureAuth | Integrazione delle applicazioni SAML |