使用 IAM 對 SAML 聯合進行疑難排解 - AWS Identity and Access Management

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 IAM 對 SAML 聯合進行疑難排解

使用此處的資訊,來協助您針對在使用 SAML 2.0 和 AWS Identity and Access Management的聯合身分時所可能遇到的問題,進行故障診斷與排除。

錯誤:您的請求包含無效的 SAML 回應。若要登出,請按一下這裡。

當身分提供者的 SAML 回應不包含 Name 設定為 https://aws.amazon.com/SAML/Attributes/Role 的屬性時,可能會發生此錯誤。該屬性必須包含一個或多個 AttributeValue 元素,每個元素都包含逗號分隔的字串對:

  • 使用者可以映射到角色的 ARN

  • SAML 供應商的 ARN

如需更多詳細資訊,請參閱 為身分驗證回應設定 SAML 聲明。若要在瀏覽器中查看 SAML 回應,請按照 在瀏覽器中檢視 SAML 回應 中列出的步驟操作。

錯誤:在 AuthnResponse 中需要 RoleSessionName (服務:AWSSecurityTokenService;狀態代碼:400;錯誤代碼:InvalidIdentityToken)

當身分提供者的 SAML 回應不包含 Name 設定為 https://aws.amazon.com/SAML/Attributes/RoleSessionName 的屬性時,可能會發生此錯誤。屬性值是使用者的識別符,通常是使用者 ID 或電子郵件地址。

如需更多詳細資訊,請參閱 為身分驗證回應設定 SAML 聲明。若要在瀏覽器中查看 SAML 回應,請按照 在瀏覽器中檢視 SAML 回應 中列出的步驟操作。

錯誤:未獲授權,無法執行 sts:AssumeRoleWithSAML (服務:AWSSecurityTokenService;狀態代碼:403;錯誤代碼:AccessDenied)

如果 SAML 回應中指定的 IAM 角色拼寫錯誤或不存在,則會發生此錯誤。請務必使用與您角色完全相同的名稱,因為角色名稱區分大小寫。修正 SAML 服務供應商組態中角色的名稱。

只有當您的角色信任政策包含 sts:AssumeRoleWithSAML 動作時,才允許您存取。如果您的 SAML 聲明設定為使用 PrincipalTag 屬性,則您的信任政策也必須包含 sts:TagSession 動作。如需有關工作階段標籤的詳細資訊,請參閱 在 AWS STS 中傳遞工作階段標籤

如果您的角色信任政策中沒有 sts:SetSourceIdentity 許可,此錯誤可能發生。如果您的 SAML 聲明設定為使用 SourceIdentity 屬性,則您的信任政策也必須包含 sts:SetSourceIdentity 動作。如需來源身分的詳細資訊,請參閱 監控並控制使用擔任角色所採取的動作

如果聯合身分使用者沒有擔任該角色的許可,也會發生此錯誤。該角色必須具有任政策,該政策將 IAM SAML 身分提供者的 ARN 指定為 Principal。該角色還包含控制哪些使用者可以擔任該角色的條件。確認您的使用者滿足條件的要求。

如果 SAML 回應不包括其中包含 NameIDSubject,也會發生此錯誤。

如需詳細資訊,請參閱在 AWS 中為聯合身分使用者建立許可為身分驗證回應設定 SAML 聲明。若要在瀏覽器中查看 SAML 回應,請按照 在瀏覽器中檢視 SAML 回應 中列出的步驟操作。

錯誤:在 AuthnResponse 中的 RoleSessionName 必須符合 [a-zA-Z_0-9+=,.@-]{2,64} (服務:AWSSecurityTokenService;狀態代碼:400;錯誤代碼:InvalidIdentityToken)

如果 RoleSessionName 屬性值太長或包含無效的字元,則會發生此錯誤。最大有效長度為 64 個字元。

如需更多詳細資訊,請參閱 為身分驗證回應設定 SAML 聲明。若要在瀏覽器中查看 SAML 回應,請按照 在瀏覽器中檢視 SAML 回應 中列出的步驟操作。

錯誤:來源身分必須符合 [a-zA-Z_0-9+=,.@-]{2,64} 並以 "aws:" 開始 (服務:AWSSecurityTokenService;狀態代碼:400;錯誤代碼:InvalidIdentityToken)

如果 sourceIdentity 屬性值太長或包含無效的字元,則會發生此錯誤。最大有效長度為 64 個字元。如需來源身分的詳細資訊,請參閱 監控並控制使用擔任角色所採取的動作

如需建立 SAML 聲明的詳細資訊,請參閱 為身分驗證回應設定 SAML 聲明。若要在瀏覽器中查看 SAML 回應,請按照 在瀏覽器中檢視 SAML 回應 中列出的步驟操作。

錯誤:回應簽章無效 (服務:AWSSecurityTokenService;狀態代碼:400;錯誤代碼:InvalidIdentityToken)

當身分提供者的聯合中繼資料與 IAM 身分提供者的中繼資料不相符時,則會發生此錯誤。例如,身分服務供應商的中繼資料檔案可能已變更以更新過期的憑證。從身分服務供應商處下載更新的 SAML 中繼資料檔案。然後使用aws iam update-saml-provider跨平台 CLI 命令或 Update-IAMSAMLProvider PowerShell cmdlet,在您在 IAM 中定義的 AWS 身分提供者實體中更新它。

錯誤:無法擔任角色:發行者不存在於指定的供應商 (服務:AWSOpenIdDiscoveryService;狀態代碼:400;錯誤代碼:AuthSamlInvalidSamlResponseException)

如果 SAML 回應中的發行者與在聯合中繼資料檔案內宣告的發行者不相符,便會發生此錯誤。當您在 IAM 中建立身分提供者 AWS 時,中繼資料檔案已上傳至 。

錯誤:無法剖析中繼資料。

如果沒有採用正確格式的中繼資料檔案,則可能會發生此錯誤。

當您在 中建立或管理 SAML 身分提供者時 AWS Management Console,您必須從身分提供者擷取 SAML 中繼資料文件。

此中繼資料檔案包括發行者名稱、過期資訊以及可用於驗證從 IdP 接收的 SAML 身分驗證回應 (聲明) 的金鑰。中繼資料檔案必須以 UTF-8 格式編碼,並且不含位元組順序記號 (BOM)。若要移除 BOM,您可以使用文字編輯工具,例如 Notepad++,將檔案編碼為 UTF-8。

包含在 SAML 中繼資料文件中的 X.509 憑證必須使用至少 1024 位元的金鑰大小。此外,X.509 憑證也必須沒有任何重複的延伸。您可以使用擴充,但這些擴充只能在憑證中出現一次。如果 X.509 憑證不符合任一條件,IdP 建立會失敗,並傳回「無法剖析中繼資料」錯誤。

SAML V2.0 中繼資料互通性設定檔 1.0 版所定義,IAM 不會在 SAML 中繼資料文件中的 X.509 憑證過期時評估或採取動作。如果您擔心過期的 X.509 憑證,建議您監控憑證過期日期,並根據組織的控管和安全性政策輪換憑證。

錯誤:指定的供應商不存在。

如果 SAML 聲明中的提供者名稱與 IAM 中的提供者名稱不符,就可能發生此錯誤。如需檢視供應商名稱的詳細資訊,請參閱 在 IAM 中建立 SAML 身分提供者

錯誤:請求的 DurationSeconds 超過為此角色設定的 MaxSessionDuration。

如果您從 AWS CLI 或 API 擔任角色,可能會發生此錯誤。

當您使用 assume-role-with-saml CLI 或 AssumeRoleWithSAML API 操作來擔任角色時,可以為 DurationSeconds 參數指定值。您可以指定從 900 秒 (15 分鐘) 到角色的最大工作階段持續時間設定的值。如果您指定高於此設定的值,操作會失敗。例如,如果您指定 12 小時的工作階段持續時間,但是您的管理員設定最大工作階段持續時間為 6 小時,則您的操作會失敗。若要了解如何檢視角色的最大值,請參閱 更新角色的最大工作階段持續時間

錯誤:回應沒有包括必要的對象。

如果對象 URL 與 SAML 組態中的身分提供者不相符,就可能會發生此錯誤。請確定您的身分提供者 (IdP) 依存方識別符完全符合 SAML 組態中提供的對象 URL (實體 ID)。