타사 SAML ID 제공업체 구성 - Amazon Cognito

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

타사 SAML ID 제공업체 구성

사용자 풀에 SAML ID 제공업체(idP)를 추가하려면 IdP 의 관리 인터페이스에서 일부 구성을 업데이트해야 합니다. 이 섹션에서는 IdP에 제공해야 하는 값의 형식을 지정하는 방법을 설명합니다. 또한 사용자 풀에 대한 IdP 및 SAML 클레임을 식별하는 정적 또는 활성 URL 메타데이터 문서를 검색하는 방법에 대해서도 알아볼 수 있습니다.

타사 SAML 2.0 ID 제공업체(IdP) 솔루션에서 Amazon Cognito 사용자 풀에 대한 페더레이션 작업을 수행하도록 구성하려면 다음 어설션 소비자 서비스(ACS) URL https://mydomain.us-east-1.amazoncognito.com/saml2/idpresponse로 리디렉션하도록 SAML IdP를 구성해야 합니다. 사용자 풀에 Amazon Cognito 도메인이 있는 경우 Amazon Cognito 콘솔의 사용자 풀의 도메인 메뉴에서 사용자 풀 도메인 경로를 찾을 수 있습니다.

일부 SAML IdP의 경우 대상 URI 또는 SP 엔터티 ID라고도 하는 urnurn:amazon:cognito:sp:us-east-1_EXAMPLE 형식으로 제공해야 합니다. Amazon Cognito 콘솔의 사용자 풀 개요에서 사용자 풀 ID를 찾을 수 있습니다.

또한 사용자 풀에서 필수 속성으로 지정한 모든 속성에 대한 값을 제공하도록 SAML IdP를 구성해야 합니다. 일반적으로 email은 사용자 풀에 필요한 속성이며, 이 경우 SAML IdP는 SAML 어설션에서 특정 형식의 email 클레임을 제공해야 하며, 해당 클레임을 해당 제공업체의 속성에 매핑해야 합니다.

타사 SAML 2.0 IdP 솔루션에 대한 다음 구성 정보는 Amazon Cognito 사용자 풀을 사용한 페더레이션 설정을 시작하기에 좋은 곳입니다. 최신 정보는 제공업체의 설명서를 직접 참조하세요.

SAML 요청에 서명하려면 사용자 풀 서명 인증서로 서명된 요청을 신뢰하도록 IdP를 구성해야 합니다. 암호화된 SAML 응답을 수락하려면 모든 SAML 응답을 사용자 풀에 암호화하도록 IdP를 구성해야 합니다. 제공업체가 이러한 기능 구성에 대한 설명서를 제공합니다. Microsoft의 예제는 Microsoft Entra SAML 토큰 암호화 구성을 참조하세요.

참고

Amazon Cognito에는 ID 제공업체 메타데이터 문서만 필요합니다. 공급자는 SAML 2.0과의 AWS 계정 연동을 위한 구성 정보를 제공할 수 있습니다.이 정보는 Amazon Cognito 통합과 관련이 없습니다.