Configurazione del single sign-on () SSO con Identity Center IAM - Studio di ricerca e ingegneria

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione del single sign-on () SSO con Identity Center IAM

Se non disponi già di un centro di identità collegato all'Active Directory gestita, inizia conPassaggio 1: configurare un centro di identità. Se hai già un centro di identità collegato all'Active Directory gestita, inizia conFase 2: Connect a un centro di identità.

Nota

Se stai eseguendo la distribuzione nella regione AWS GovCloud (Stati Uniti occidentali), configurala nell'account di AWS GovCloud (US) partizione SSO in cui hai distribuito Research and Engineering Studio.

Passaggio 1: configurare un centro di identità

  1. Accedere alla console AWS Identity and Access Management.

  2. Apri l'Identity Center.

  3. Scegli Abilita .

  4. Scegli Abilita con AWS Organizations.

  5. Scegli Continua.

Nota

Assicurati di trovarti nella stessa regione in cui hai Active Directory gestito.

Dopo aver abilitato IAM Identity Center, completa questi passaggi di configurazione consigliati:

  1. Nel pannello di navigazione scegli Impostazioni.

  2. In Origine dell'identità, scegli Azioni e scegli Cambia origine identità.

  3. In Directory esistenti, seleziona la tua directory.

  4. Scegli Next (Successivo).

  5. Controlla le modifiche e inseriscile ACCEPT nella casella di conferma.

  6. Scegli Cambia fonte di identità.

Una volta Connessione di IAM Identity Center a un Active Directory gestito completate le modifiche apportate, viene visualizzato un banner di conferma verde.

  1. Nel banner di conferma, scegli Avvia configurazione guidata.

  2. Da Configura le mappature degli attributi, scegli Avanti.

  3. Nella sezione Utente, inserisci gli utenti che desideri sincronizzare.

  4. Scegli Aggiungi.

  5. Scegli Next (Successivo).

  6. Controlla le modifiche, quindi scegli Salva configurazione.

  7. Il processo di sincronizzazione potrebbe richiedere alcuni minuti. Se ricevi un messaggio di avviso relativo alla mancata sincronizzazione degli utenti, scegli Riprendi sincronizzazione.

  1. Dal menu, scegli Utenti.

  2. Seleziona gli utenti per i quali desideri abilitare l'accesso.

  3. Scegli Abilita l'accesso utente.

Fase 2: Connect a un centro di identità

  1. Aprire la console di IAM Identity Center.

  2. Selezionare Applications (Applicazioni).

  3. Scegli Aggiungi applicazione.

  4. In Preferenze di configurazione, scegli Ho un'applicazione che voglio configurare.

  5. In Tipo di applicazione, scegli SAML2.0.

  6. Scegli Next (Successivo).

  7. Inserisci il nome visualizzato e la descrizione che desideri utilizzare.

  8. In Metadati di IAM Identity Center, copia il link per il file di SAMLmetadati di IAM Identity Center. Ne avrai bisogno per configurare IAM Identity Center con il portale. RES

  9. In Proprietà dell'applicazione, inserisci l'avvio URL dell'applicazione. Ad esempio <your-portal-domain>/sso.

  10. In Applicazione ACS URL, inserisci il reindirizzamento URL dal RES portale. Per trovare questo:

    1. In Gestione dell'ambiente, scegli Impostazioni generali.

    2. Seleziona la scheda Identity provider.

    3. In Single Sign-On, troverai il SAML reindirizzamento. URL

  11. In Application SAML audience, accedi ad Amazon CognitoURN.

    Per creare l'urna:

    1. Dal RES portale, apri Impostazioni generali.

    2. Nella scheda Identity provider, individua l'ID del pool di utenti.

    3. Aggiungi l'ID del pool di utenti a questa stringa:

      urn:amazon:cognito:sp:<user_pool_id>
  12. Dopo aver effettuato l'accesso ad Amazon CognitoURN, scegli Invia.

  1. Dall'Identity Center, apri i dettagli dell'applicazione creata.

  2. Scegli Azioni, quindi scegli Modifica mappature degli attributi.

  3. In Oggetto, inserisci. ${user:email}

  4. In Formato, scegliete emailAddress.

  5. Scegli Aggiungi nuova mappatura degli attributi.

  6. Nella sezione Attributo utente dell'applicazione, inserisci 'email'.

  7. In Associa questo valore di stringa o attributo utente in IAM Identity Center, inserisci. ${user:email}

  8. In Formato, inserisci «non specificato».

  9. Scegli Save changes (Salva modifiche).

  1. Da Identity Center, apri Utenti assegnati per l'applicazione creata e scegli Assegna utenti.

  2. Seleziona gli utenti a cui desideri assegnare l'accesso all'applicazione.

  3. Scegliere Assign users (Assegna utenti).

  1. Dall'ambiente Research and Engineering Studio, in Gestione dell'ambiente, apri Impostazioni generali.

  2. Apri la scheda Identity provider.

  3. In Single Sign-On, scegli Modifica (accanto a Stato).

  4. Completa il modulo con le seguenti informazioni:

    1. Scegliete SAML.

    2. In Nome del fornitore, inserisci un nome intuitivo.

    3. Scegli Inserisci l'endpoint URL del documento di metadati.

    4. Inserisci quello che URL hai copiato durante. Configurazione dell'applicazione in IAM Identity Center

    5. In Attributo email del fornitore, inserisci 'email'.

    6. Scegli Invia.

  5. Aggiorna la pagina e verifica che lo stato sia visualizzato come abilitato.