Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione del provider di identità di terze parti SAML
Quando desideri aggiungere un provider di SAML identità (IdP) al tuo pool di utenti, devi apportare alcuni aggiornamenti alla configurazione nell'interfaccia di gestione del tuo IdP. Questa sezione descrive come formattare i valori che devi fornire al tuo IdP. Puoi anche scoprire come recuperare il documento di URL metadati statico o attivo che identifica l'IdP e le sue SAML affermazioni sul tuo pool di utenti.
Per configurare soluzioni di provider SAML di identità (IdP) di terze parti in modo che funzionino con la federazione per i pool di utenti di Amazon Cognito, devi configurare il tuo SAML IdP per il reindirizzamento al seguente Assertion Consumer Service ():. ACS URL https://
Se il pool di utenti ha un dominio Amazon Cognito, è possibile trovare il percorso del dominio del pool di utenti nella scheda App integration (Integrazione app) del pool di utenti nella console Amazon Cognitomydomain.us-east-1.amazoncognito.com
/saml2/idpresponse
Alcuni SAML IdPs richiedono che tu fornisca ilurn
, chiamato anche audience URI o ID dell'entità SP, nel modulo. urn:amazon:cognito:sp:
Puoi trovare l'ID del tuo pool di utenti nella sezione Panoramica del pool di utenti nella console Amazon Cognito.us-east-1_EXAMPLE
Devi anche configurare il tuo SAML IdP per fornire valori per tutti gli attributi che hai designato come attributi obbligatori nel tuo pool di utenti. In genere, email
è un attributo obbligatorio per i pool di utenti, nel qual caso l'SAMLIdP deve fornire una qualche forma di email
attestazione nella propria SAML asserzione e tu devi mappare l'affermazione all'attributo di quel provider.
Le seguenti informazioni di configurazione per le soluzioni IdP SAML 2.0 di terze parti sono un buon punto di partenza per configurare la federazione con i pool di utenti di Amazon Cognito. Per le informazioni più aggiornate, consulta direttamente la documentazione del tuo provider.
Per firmare SAML le richieste, devi configurare il tuo IdP in modo che consideri attendibili le richieste firmate dal certificato di firma del tuo pool di utenti. Per accettare SAML risposte crittografate, devi configurare il tuo IdP per crittografare tutte le SAML risposte al tuo pool di utenti. Il provider disporrà della documentazione sulla configurazione di queste funzionalità. Per un esempio di Microsoft, vedi Configurare la crittografia dei SAML token Microsoft Entra
Nota
Amazon Cognito richiede solo il documento di metadati del provider di identità. Il tuo provider potrebbe offrire informazioni di configurazione per la Account AWS federazione con SAML 2.0; queste informazioni non sono rilevanti per l'integrazione con Amazon Cognito.
Soluzione | Ulteriori informazioni |
---|---|
Microsoft Active Directory Federation Services (AD FS) | Federation Metadata Explorer |
Okta | Come scaricare i metadati IdP e i certificati di SAML firma per l'integrazione di un'app SAML |
Auth0 | Configura Auth0 come provider di identità SAML |
Ping Identity () PingFederate | Esportazione di SAML metadati da PingFederate |
JumpCloud | SAMLNote di configurazione |
SecureAuth | SAMLintegrazione delle applicazioni |