今天就跟大家聊聊有關(guān)如何使用SAML2登錄 AWS 中國(guó)區(qū)控制臺(tái),可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
創(chuàng)新互聯(lián)是一家專注于網(wǎng)站制作、成都網(wǎng)站建設(shè)與策劃設(shè)計(jì),撫遠(yuǎn)網(wǎng)站建設(shè)哪家好?創(chuàng)新互聯(lián)做網(wǎng)站,專注于網(wǎng)站建設(shè)10多年,網(wǎng)設(shè)計(jì)領(lǐng)域的專業(yè)建站公司;建站業(yè)務(wù)涵蓋:撫遠(yuǎn)等地區(qū)。撫遠(yuǎn)做網(wǎng)站價(jià)格咨詢:18982081108
AWS 中國(guó)區(qū) 和 國(guó)際區(qū) 的配置稍有不同,小編講述使用 Authing SAML2 IdP 登錄 AWS 中國(guó)區(qū)控制臺(tái)的相關(guān)配置。
準(zhǔn)備工作
如果你還沒(méi)有 Authing 賬號(hào),請(qǐng)先注冊(cè) (https://console.authing.cn)一個(gè) Authing 賬號(hào)、新建一個(gè)用戶池并創(chuàng)建一個(gè)應(yīng)用。
配置 Authing SAML2 IdP
進(jìn)入 控制臺(tái) > 應(yīng)用 > 應(yīng)用列表 ,找到你的應(yīng)用,點(diǎn)擊「配置」。
點(diǎn)擊「配置 SAML2 身份提供商」,打開(kāi)「啟用 SAML2 Provider」開(kāi)關(guān),下方的 默認(rèn) ACS 地址 填寫(xiě):https://signin.amazonaws.cn/saml。
設(shè)置內(nèi)容請(qǐng)粘貼以下內(nèi)容:
{ "audience": "https://signin.amazonaws.cn/saml", "recipient": "https://signin.amazonaws.cn/saml", "destination": "https://signin.amazonaws.cn/saml", "mappings": {"email": "https://aws.amazon.com/SAML/Attributes/RoleSessionName" }, "digestAlgorithm": "http://www.w3.org/2000/09/xmldsig#sha1", "signatureAlgorithm": "http://www.w3.org/2000/09/xmldsig#rsa-sha1", "authnContextClassRef": "urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified", "lifetimeInSeconds": 3600, "signResponse": false, "nameIdentifierFormat": "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress", "samlRequestSigningCert": ""}
最下方的自定義 SAML Response 屬性添加一條,Name 屬性為:https://aws.amazon.com/SAML/Attributes/Role,類型選擇 Uri,值按照此格式填寫(xiě) arn:aws-cn:iam::
可以先隨意填寫(xiě)上面的
最后下載 SAML2 Identity Provider 的元數(shù)據(jù)文檔:
https://core.authing.cn/api/v2/saml-idp/ <應(yīng)用 ID>/metadata
配置 AWS IAM 控制臺(tái)
登錄 AWS IAM 控制臺(tái) (opens new window),進(jìn)入 訪問(wèn)管理 > 身份提供商 ,點(diǎn)擊「創(chuàng)建提供商」。
選擇 SAML,填寫(xiě)提供商名稱,上傳剛剛下載的元數(shù)據(jù)文檔,然后點(diǎn)擊「下一步」。
點(diǎn)擊「創(chuàng)建」。
創(chuàng)建成功后,進(jìn)入 訪問(wèn)管理 > 角色 ,點(diǎn)擊「創(chuàng)建角色」。
選擇 SAML2.0 身份聯(lián)合 ,在 SAML 提供商選擇剛剛創(chuàng)建的 SAML 提供商,這里選擇 Authing,選擇 允許編程訪問(wèn)和 AWS 管理控制臺(tái)訪問(wèn) ,然后點(diǎn)擊「下一步」。
賦予角色權(quán)限,本文選擇最高權(quán)限 AdministratorAccess,然后點(diǎn)擊「下一步」。
點(diǎn)擊「下一步」。
填寫(xiě)一個(gè)角色名稱,記錄下面的身份提供商 arn,然后點(diǎn)擊「創(chuàng)建角色」。
在角色列表找到剛剛創(chuàng)建的角色,點(diǎn)擊查看詳情。
記錄角色 arn。
回到 Authing 控制臺(tái),在剛才隨意填寫(xiě)的地方,將正確的 角色 arn 和 身份提供商 arn 填寫(xiě)到 Authing SAML2 IdP 的自定義 SAML Response 屬性中,點(diǎn)擊保存。
測(cè)試連接
在瀏覽器訪問(wèn):https://core.authing.cn/api/v2/saml-idp/<應(yīng)用 ID>
選擇一種方式進(jìn)行登錄。
登錄成功后會(huì)跳轉(zhuǎn)到 AWS 控制臺(tái)
看完上述內(nèi)容,你們對(duì)如何使用SAML2登錄 AWS 中國(guó)區(qū)控制臺(tái)有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。