选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

设置服务提供商启动的与 Amazon Enterprise 版的联合 QuickSight

聚焦模式
设置服务提供商启动的与 Amazon Enterprise 版的联合 QuickSight - Amazon QuickSight

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

 适用于:企业版 
   目标受众:系统管理员 
注意

IAM 联合身份验证不支持将身份提供商群组与 Amazon QuickSight 同步。

使用 AWS Identity and Access Management (IAM) 配置身份提供商后,您可以通过亚马逊 QuickSight 企业版设置服务提供商启动的登录。要使 QuickSight启动的 IAM 联合发挥作用,您需要授权才能将身份验证请求发送 QuickSight 给您的 IdP。 QuickSight 管理员可以通过添加 IdP 提供的以下信息来对此进行配置:

  • IdP 网址 — QuickSight 将用户重定向到此 URL 进行身份验证。

  • 中继状态参数 – 此参数可中继浏览器会话被重定向以进行身份验证时所处的状态。身份验证后,IdP 会将用户重定向回原始状态。状态以 URL 的形式提供。

下表显示了用于将用户重定向到您提供的 Amazon URL 的标准身份验证 QuickSight URL 和中继状态参数。

身份提供商 参数 身份验证 URL

Auth0

RelayState

https://<sub_domain>.auth0.com/samlp/<app_id>

Google 账户

RelayState

https://accounts.google.com/o/saml2/initsso?idpid=<idp_id>&spid=<sp_id>&forceauthn=false

Microsoft Azure

RelayState

https://myapps.microsoft.com/signin/<app_name>/<app_id>?tenantId=<tenant_id>

Okta

RelayState

https://<sub_domain>.okta.com/app/<app_name>/<app_id>/sso/saml

PingFederate

TargetResource

https://<host>/idp/<idp_id>/startSSO.ping?PartnerSpId=<sp_id>

PingOne

TargetResource

https://sso.connect.pingidentity.com/sso/sp/initsso?saasid=<app_id>&idpid=<idp_id>

QuickSight 每人支持连接一个 IdP。 AWS 账户中的 QuickSight 配置页面 URLs 根据您输入的内容为您提供测试,因此您可以在开启该功能之前测试设置。为了使该过程更加顺畅,请 QuickSight 提供一个参数 (enable-sso=0) 来暂时关闭 QuickSight 已启动的 IAM 联合,以防您需要暂时将其禁用。

设置为可以 QuickSight 为现有 IdP 启动 Iam 联合身份验证的服务提供商

  1. 请确保您已经在您的 IdP、IAM 和中设置了 IAM 联合。 QuickSight要测试此设置,请检查您是否可以与公司域中的其他人共享控制面板。

  2. 打开 QuickSight,然后 QuickSight从右上角的个人资料菜单中选择 “管理”。

    要执行此过程,您需要成为 QuickSight 管理员。如果不是,则无法 QuickSight在个人资料菜单下看到 “管理”。

  3. 从导航窗格中选择单点登录(IAM 联合身份验证)

  4. 配置IdP URL 中,输入您的 IdP 提供的用于对用户进行身份验证的 URL。

  5. 例如,对于 IdP URL,输入您的 IdP 提供的用于中继状态的参数,例如 RelayState。参数的实际名称由您的 IdP 提供。

  6. 测试登录:

    • 要使用您的身份提供者测试登录,请使用使用您的 IdP 开始测试中提供的自定义 URL。您应该到达起始页面 QuickSight,例如 st https://quicksight.aws.amazon.com/sn/ art。

    • 要 QuickSight 先测试登录,请使用测试 end-to-end体验中提供的自定义 URL。该 enable-sso 参数将附加到 URL 中。如果是 enable-sso=1,IAM 联合身份验证会尝试进行身份验证。

  7. 选择保存,保存您的设置。

启用服务提供商发起的 IAM 联合身份验证 IdP

  1. 确保您的 IAM 联合身份验证设置已配置且经过测试。如果您不确定配置,请使用前 URLs 面的步骤测试连接。

  2. 打开 QuickSight,然后 QuickSight从个人资料菜单中选择 “管理”。

  3. 从导航窗格中选择单点登录(IAM 联合身份验证)

  4. 对于状态,请选择开启

  5. 断开与 IdP 的连接并打开,以验证它是否正常工作。 QuickSight

禁用服务提供商发起的 IAM 联合身份验证

  1. 打开 QuickSight,然后 QuickSight从个人资料菜单中选择 “管理”。

  2. 从导航窗格中选择单点登录(IAM 联合身份验证)

  3. 对于状态,请选择禁用

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。