기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
타사 SAML ID 제공업체 구성
사용자 풀에 SAML ID 제공업체(idP)를 추가하려면 IdP 의 관리 인터페이스에서 일부 구성을 업데이트해야 합니다. 이 섹션에서는 IdP에 제공해야 하는 값의 형식을 지정하는 방법을 설명합니다. 또한 사용자 풀에 대한 IdP 및 SAML 클레임을 식별하는 정적 또는 활성 URL 메타데이터 문서를 검색하는 방법에 대해서도 알아볼 수 있습니다.
타사 SAML 2.0 ID 제공업체(IdP) 솔루션에서 Amazon Cognito 사용자 풀에 대한 페더레이션 작업을 수행하도록 구성하려면 다음 어설션 소비자 서비스(ACS) URL https://
로 리디렉션하도록 SAML IdP를 구성해야 합니다. 사용자 풀에 Amazon Cognito 도메인이 있는 경우 Amazon Cognito 콘솔mydomain.us-east-1.amazoncognito.com
/saml2/idpresponse
일부 SAML IdP의 경우 대상 URI 또는 SP 엔터티 ID라고도 하는 urn
를 urn:amazon:cognito:sp:
형식으로 제공해야 합니다. Amazon Cognito 콘솔의 사용자 풀 개요에서 사용자 풀 ID를 찾을 수 있습니다.us-east-1_EXAMPLE
또한 사용자 풀에서 필수 속성으로 지정한 모든 속성에 대한 값을 제공하도록 SAML IdP를 구성해야 합니다. 일반적으로 email
은 사용자 풀에 필요한 속성이며, 이 경우 SAML IdP는 SAML 어설션에서 특정 형식의 email
클레임을 제공해야 하며, 해당 클레임을 해당 제공업체의 속성에 매핑해야 합니다.
타사 SAML 2.0 IdP 솔루션에 대한 다음 구성 정보는 Amazon Cognito 사용자 풀을 사용한 페더레이션 설정을 시작하기에 좋은 곳입니다. 최신 정보는 제공업체의 설명서를 직접 참조하세요.
SAML 요청에 서명하려면 사용자 풀 서명 인증서로 서명된 요청을 신뢰하도록 IdP를 구성해야 합니다. 암호화된 SAML 응답을 수락하려면 모든 SAML 응답을 사용자 풀에 암호화하도록 IdP를 구성해야 합니다. 제공업체가 이러한 기능 구성에 대한 설명서를 제공합니다. Microsoft의 예제는 Microsoft Entra SAML 토큰 암호화 구성
참고
Amazon Cognito에는 ID 제공업체 메타데이터 문서만 필요합니다. 공급자는 SAML 2.0과의 AWS 계정 연동을 위한 구성 정보를 제공할 수 있습니다.이 정보는 Amazon Cognito 통합과 관련이 없습니다.
Solution | 추가 정보 |
---|---|
Microsoft AD FS(Active Directory Federation Services) | 페더레이션 메타데이터 탐색기 |
Okta | SAML 앱 통합을 위해 IdP 메타데이터 및 SAML 서명 인증서를 다운로드하는 방법 |
Auth0 | Auth0을 SAML ID 제공업체로 구성 |
Ping ID(PingFederate) | PingFederate에서 SAML 메타데이터 내보내기 |
JumpCloud | SAML 구성 정보 |
SecureAuth | SAML 애플리케이션 통합 |