Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Assinatura e criptografia SAML

Modo de foco
Assinatura e criptografia SAML - Amazon Cognito

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

O login do SAML 2.0 acontece com base no usuário de uma aplicação como portador de solicitações e respostas em seu fluxo de autenticação. Talvez você queira que os usuários não leiam nem modifiquem esses documentos SAML em trânsito. Para fazer isso, adicione assinatura e criptografia SAML aos provedores de identidade SAML (IdPs) em seu grupo de usuários. Com a assinatura SAML, seus grupos de usuários adicionam uma assinatura às solicitações de login e saída do SAML. Com a chave pública do grupo de usuários, seu IdP pode verificar se está recebendo solicitações SAML não modificadas. Então, quando seu IdP responde e transmite as declarações de SAML para as sessões do navegador dos usuários, o IdP pode criptografar essa resposta para que o usuário não inspecione seus próprios atributos e direitos.

Com a assinatura e criptografia do SAML, todas as operações criptográficas durante as operações do SAML do grupo de usuários devem gerar assinaturas e texto cifrado com as chaves geradas pelo Amazon Cognito. user-pool-provided Atualmente, você não pode configurar um grupo de usuários para assinar solicitações ou aceitar declarações criptografadas usando uma chave externa.

nota

Seus certificados de grupo de usuários são válidos por 10 anos. Uma vez por ano, o Amazon Cognito gera novos certificados de assinatura e criptografia para seu grupo de usuários. O Amazon Cognito retorna o certificado mais recente quando você solicita o certificado de assinatura e assina as solicitações com o certificado de assinatura mais recente. Seu IdP pode criptografar declarações SAML com qualquer certificado de criptografia de grupo de usuários que não tenha expirado. Seus certificados anteriores continuam válidos até o fim do prazo, e a chave pública não muda entre os certificados. Como prática recomendada, atualize anualmente o certificado na configuração do seu provedor.

Aceitar respostas SAML criptografadas do seu IdP

O Amazon Cognito e seu IdP podem estabelecer confidencialidade nas respostas do SAML quando os usuários fazem login e logout. O Amazon Cognito atribui um par de chaves RSA público-privado e um certificado a cada provedor externo de SAML que você configura no seu grupo de usuários. Ao ativar a criptografia de resposta para seu provedor de SAML do grupo de usuários, carregue o certificado em um IdP que aceite respostas SAML criptografadas. A conexão do grupo de usuários com o IdP SAML só funciona quando o IdP começa a criptografar todas as declarações do SAML com a chave fornecida.

Veja a seguir uma visão geral do fluxo de login com SAML criptografado.

  1. Seu usuário inicia o login e escolhe o IdP SAML.

  2. Seu grupo de usuários Autorizar endpoint redireciona o usuário para o IdP SAML com uma solicitação de login do SAML. Seu grupo de usuários pode, como opção, colocar nessa solicitação uma assinatura que permita a verificação da integridade pelo IdP. Quando quiser assinar solicitações SAML, você deve configurar seu IdP para aceitar solicitações que seu grupo de usuários tenha assinado com a chave pública no certificado de assinatura.

  3. O IdP SAML faz login com seu usuário e gera uma resposta SAML. O IdP criptografa a resposta com a chave pública e redireciona o usuário para o endpoint /saml2/idpresponse do grupo de usuários. O IdP deve criptografar a resposta conforme definido pela especificação SAML 2.0. Para obter mais informações, consulte Element <EncryptedAssertion> em Declarações e protocolos para o OASIS Security Assertion Markup Language (SAML) V2.0.

  4. Seu grupo de usuários decifra o texto cifrado na resposta SAML com a chave privada e faz login com seu usuário.

Importante

Quando você ativa a criptografia de resposta para um IdP SAML em seu grupo de usuários, o IdP deve criptografar todas as respostas com uma chave pública específica do provedor. O Amazon Cognito não aceita respostas SAML não criptografadas de um IdP externo SAML que você configura para aceitar a criptografia.

Qualquer IdP SAML externo no grupo de usuários pode aceitar criptografia de resposta, e cada IdP recebe seu próprio par de chaves.

AWS Management Console
Para configurar a criptografia de resposta SAML
  1. Crie um grupo de usuários, um cliente de aplicação e um IdP SAML.

  2. Ao criar ou editar seu provedor de identidades SAML, em Assinar solicitações e criptografar respostas, marque a caixa com o título Exigir declarações de SAML criptografadas desse provedor.

  3. No menu Provedores sociais e externos do seu grupo de usuários, selecione seu SAML IdP e escolha Exibir certificado de criptografia.

  4. Escolha Baixar como .crt e envie o arquivo baixado ao seu IdP SAML. Configure o IdP SAML para criptografar as respostas do SAML com a chave no certificado.

API/CLI

Para configurar a criptografia de resposta SAML

Configure a criptografia de resposta com o EncryptedResponses parâmetro de uma solicitação CreateIdentityProviderou de UpdateIdentityProviderAPI. Veja a seguir um exemplo de ProviderDetails de um IdP compatível com a assinatura da solicitação.

"ProviderDetails": { "MetadataURL" : "https://myidp.example.com/saml/metadata", "IDPSignout" : "true", "RequestSigningAlgorithm" : "rsa-sha256", "EncryptedResponses" : "true", "IDPInit" : "true" }

Para obter o certificado de criptografia do seu grupo de usuários, faça uma solicitação de DescribeIdentityProviderAPI e recupere o valor de ActiveEncryptionCertificate no parâmetro ProviderDetails de resposta. Salve esse certificado e envie-o ao seu IdP como certificado de criptografia para solicitações de login do seu grupo de usuários.

Para configurar a criptografia de resposta SAML
  1. Crie um grupo de usuários, um cliente de aplicação e um IdP SAML.

  2. Ao criar ou editar seu provedor de identidades SAML, em Assinar solicitações e criptografar respostas, marque a caixa com o título Exigir declarações de SAML criptografadas desse provedor.

  3. No menu Provedores sociais e externos do seu grupo de usuários, selecione seu SAML IdP e escolha Exibir certificado de criptografia.

  4. Escolha Baixar como .crt e envie o arquivo baixado ao seu IdP SAML. Configure o IdP SAML para criptografar as respostas do SAML com a chave no certificado.

Assinatura de solicitações SAML

A possibilidade de provar a integridade das solicitações do SAML 2.0 ao seu IdP é uma vantagem de segurança do login do SAML iniciado pelo SP do Amazon Cognito. Cada grupo de usuários com um domínio recebe um certificado de assinatura X.509. Com a chave pública nesse certificado, os grupos de usuários aplicam uma assinatura criptográfica às solicitações de saída que seu grupo de usuários gera quando os usuários selecionam um IdP SAML. Como opção, você pode configurar seu cliente de aplicação para assinar solicitações de login SAML. Quando você assina a solicitações SAML, seu IdP pode verificar se a assinatura nos metadados XML de suas solicitações corresponde à chave pública no certificado do grupo de usuários que você fornece.

AWS Management Console
Para configurar a assinatura da solicitação SAML
  1. Crie um grupo de usuários, um cliente de aplicação e um IdP SAML.

  2. Ao criar ou editar seu provedor de identidades SAML, em Assinar solicitações e criptografar respostas, marque a caixa com o título Assinar solicitações SAML neste provedor.

  3. No menu Provedores sociais e externos do seu grupo de usuários, escolha Exibir certificado de assinatura.

  4. Escolha Baixar como .crt e envie o arquivo baixado ao seu IdP SAML. Configure seu IdP SAML para verificar a assinatura das solicitações SAML recebidas.

API/CLI

Para configurar a assinatura da solicitação SAML

Configure a assinatura da solicitação com o RequestSigningAlgorithm parâmetro de uma solicitação CreateIdentityProviderou de UpdateIdentityProviderAPI. Veja a seguir um exemplo de ProviderDetails de um IdP compatível com a assinatura da solicitação.

"ProviderDetails": { "MetadataURL" : "https://myidp.example.com/saml/metadata", "IDPSignout" : "true", "RequestSigningAlgorithm" : "rsa-sha256", "EncryptedResponses" : "true", "IDPInit" : "true" }
Para configurar a assinatura da solicitação SAML
  1. Crie um grupo de usuários, um cliente de aplicação e um IdP SAML.

  2. Ao criar ou editar seu provedor de identidades SAML, em Assinar solicitações e criptografar respostas, marque a caixa com o título Assinar solicitações SAML neste provedor.

  3. No menu Provedores sociais e externos do seu grupo de usuários, escolha Exibir certificado de assinatura.

  4. Escolha Baixar como .crt e envie o arquivo baixado ao seu IdP SAML. Configure seu IdP SAML para verificar a assinatura das solicitações SAML recebidas.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.