Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Einmalige Einrichtung einer direkten IAM-Verbundanwendung mit ADFS
In diesem Handbuch wird der einmalige Einrichtungsprozess für die Konfiguration des direkten IAM-Verbunds beschrieben, um den Notfallzugriff ADFS zu ermöglichen, AWS-Konten wenn IAM Identity Center nicht verfügbar ist.
Voraussetzungen
Wenn Sie eine Konfiguration ADFS mit AWS Managed Microsoft AD planen, empfehlen wir aus Gründen der Ausfallsicherheit, zunächst die Replikation mit mehreren Regionen zu konfigurieren und mit den folgenden Schritten in der zusätzlichen Region und nicht in der primären Region fortzufahren.
Planen Sie Ihre Active Directory-Gruppenbenennungskonvention
Erstellen Sie AD-Gruppen mithilfe eines bestimmten Benennungsmusters, das einen automatisierten Abgleich zwischen Gruppennamen und AWS IAM-Rollen ermöglicht.
Format der Gruppenbenennung: AWS-<AccountNumber>-<RoleName>
Eine Veranschaulichung finden Sie in der Abbildung unten unter dem NotfallkontoWie gestaltet man die Rollen-, Konto- und Gruppenzuordnungen für Notfälle. Wenn ein Benutzer dieser Gruppe zugewiesen wird, erhält er Zugriff auf die EmergencyAccess_Role1_RO Rolle im Konto123456789012. Wenn ein Benutzer mehreren Gruppen zugeordnet ist, wird ihm eine Liste der verfügbaren Rollen angezeigt AWS-Konto und er kann auswählen, welche Rolle er annehmen möchte.
AWS Konfiguration
Das komplette Setup umfasst Konfigurationen in einem Notfallzugriffskonto und den Workload-Konten. Eine Veranschaulichung der Gesamtkonfiguration finden Sie unterWie gestaltet man die Rollen-, Konto- und Gruppenzuordnungen für Notfälle.
Erstellen Sie einen SAML-Identitätsanbieter
Erstellen Sie im Notfallzugriffskonto einen SAML-Identitätsanbieter in IAM, indem Sie die Schritte unter SAML-Identitätsanbieter in IAM erstellen ausführen. Laden Sie die erforderlichen Metadaten von Ihrem Server herunter: ADFS
https://<yourADFSserverFQDN>/FederationMetadata/2007-06/FederationMetadata.xml
Rollen für den Notfallzugriff erstellen
Erstellen Sie Notfallzugriffsrollen im Notfallkonto, indem Sie den SAML 2.0-Verbund als vertrauenswürdigen Entitätstyp verwenden. Wählen Sie den SAML 2.0-Anbieter aus, den Sie im vorherigen Schritt erstellt haben.
Überlegungen:
Schließen Sie alle Regionen ein, in denen Sie tätig sind — wählen Sie alle Regionen aus, in denen Sie aktive Workloads haben, um sicherzustellen, dass der Verbund auch während einer regionalen Unterbrechung verfügbar bleibt.
Konfigurieren Sie mindestens einen zusätzlichen regionalen Endpunkt, auch wenn Sie in einer einzigen Region tätig sind. Wenn Sie beispielsweise nur in einer Region tätig sind
us-east-1, fügen Sie ihnus-west-2als sekundären Endpunkt hinzu. Sie können einen Failover Ihres IdP zumus-west-2SAML-Anmeldeendpunkt durchführen und trotzdem auf Ihreus-east-1Ressourcen zugreifen, auch ohne dass Workloads eingehen.us-west-2Aktivieren Sie sowohl den nichtregionalen Endpunkt als auch die regionalen Endpunkte — Der überregionale Endpunkt (
https://signin.aws.amazon.com/saml) ist zwar hochverfügbar, wird aber auf einem einzigen Server gehostet, während regionale Endpunkte (https://<region>.signin.aws.amazon.com/saml) die Ausfallsicherheit verbessern AWS-Regionus-east-1, indem sie die Abhängigkeit von einem einzigen globalen Endpunkt verringern.
Konfigurieren Sie die Vertrauensrichtlinie
Ein Beispiel Einmalige Einrichtung einer direkten IAM-Verbundanwendung in Okta für eine Vertrauensrichtlinie mit mehreren regionalen Endpunkten für die Anmeldung finden Sie unter. Ersetzen Sie das Beispiel für regionale Endpunkte und den SAML-Anbieter durch Ihren eigenen. ARNs
Konfigurieren Sie Berechtigungsrichtlinien
Ein Beispiel Einmalige Einrichtung einer direkten IAM-Verbundanwendung in Okta für eine Berechtigungsrichtlinie, die Sie den Notfallzugriffsrollen zuordnen, finden Sie unter.
Konfigurieren Sie die Rollen der Workload-Konten
Konfigurieren Sie für die Workload-Kontorollen eine benutzerdefinierte Vertrauensrichtlinie, die es den Notfallzugriffsrollen im Notfallzugriffskonto ermöglicht, sie zu übernehmen. Ein Beispiel Einmalige Einrichtung einer direkten IAM-Verbundanwendung in Okta für eine Vertrauensrichtlinie finden Sie, wobei Konto das Notfallzugriffskonto 123456789012 ist.
Active Directory-Konfiguration
In den folgenden Schritten wird beschrieben, wie Active Directory und ADFS der Notfallzugriff konfiguriert werden.
Gruppen erstellen
Erstellen Sie Notfallgruppen in Active Directory gemäß der zuvor beschriebenen Namenskonvention (z. B.AWS-123456789012-EmergencyAccess_Role1_RO). Weisen Sie diesen Gruppen mithilfe Ihrer vorhandenen Bereitstellungsmechanismen Benutzer zu.
Erstellen Sie eine vertrauende Partei
ADFSFür den Verbund ist eine Konfiguration der vertrauenden Partei erforderlich. Die vertrauende Partei ist AWS -Security-Token-Service (AWS STS), die die Authentifizierung an ADFS den Identitätsanbieter auslagert.
Wählen Sie in der ADFS Managementkonsole im Aktionsmenü die Option Vertrauensstellung der vertrauenden Partei hinzufügen aus. Wählen Sie Claims Aware aus, wenn Sie eine vertrauende Partei hinzufügen.
Geben Sie für Verbund-Metadaten die Metadaten-URL aus den Metadateninformationen des Identitätsanbieters auf der IAM-Konsole ein. Beispiel:
https://signin.aws.amazon.com/static/saml/SAMLSPXXXXXX/saml-metadata.xmlLegen Sie den Anzeigenamen für die vertrauende Partei fest (z. B. AWS Kontozugriff) und wählen Sie dann Weiter.
Wählen Sie aus, wem Sie Zugriff gewähren möchten AWS. Sie können bestimmte Gruppen auswählen und Anforderungen wie MFA definieren.
Wählen Sie auf der Seite „Fertig stellen“ die Option „Schließen“, um den Assistenten zum Hinzufügen vertrauensvoller Parteien abzuschließen. AWS ist jetzt als vertrauende Partei konfiguriert.
Regeln für Ansprüche erstellen
ADFSverwendet die Claims Rule Language, um Ansprüche zwischen Antragstellern und vertrauenden Parteien auszustellen und zu transformieren. Sie müssen vier Anspruchsregeln erstellen:NameId,RoleSessionName, Get AD Groups und Roles for AWS Access.
Klicken Sie mit der rechten Maustaste auf die vertrauende Partei und wählen Sie dann Richtlinie zur Ausstellung von Ansprüchen bearbeiten aus. Wählen Sie Regel hinzufügen, um Regeln hinzuzufügen.
1NameId.
Wählen Sie „Eingehenden Anspruch umwandeln“ und anschließend „Weiter“.
Verwenden Sie die folgenden Einstellungen:
Name der Anspruchsregel:
NameIdArt des eingehenden Antrags:
Windows Account NameArt des ausgehenden Antrags:
Name IDID-Format für ausgehende Namen:
Persistent IdentifierAlle Antragswerte durchgehen: aktiviert
Wählen Sie OK aus.
2. RoleSessionName
Klicken Sie auf Add Rule (Regel hinzufügen).
Wählen Sie in der Liste der Vorlagen für Anspruchsregeln die Option LDAP-Attribute als Ansprüche senden aus.
Verwenden Sie die folgenden Einstellungen:
Name der Anspruchsregel:
RoleSessionNameAttributspeicher:
Active DirectoryLDAP-Attribut:
E-Mail-AddressesArt des ausgehenden Anspruchs:
https://aws.amazon.com/SAML/Attributes/RoleSessionName
Wählen Sie OK aus.
3. Holen Sie sich AD-Gruppen
Klicken Sie auf Add Rule (Regel hinzufügen).
Wählen Sie in der Liste der Vorlagen für Anspruchsregeln die Option Ansprüche mithilfe einer benutzerdefinierten Regel senden aus und klicken Sie dann auf Weiter.
Geben Sie
Get AD Groupsals Name der Anspruchsregel Folgendes ein und geben Sie dann im Feld Benutzerdefinierte Regel Folgendes ein:c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"] => add(store = "Active Directory", types = ("http://temp/variable"), query = ";tokenGroups;{0}", param = c.Value);Diese benutzerdefinierte Regel verwendet ein Skript in der Sprache der Anspruchsregeln, das alle Gruppen abruft, in denen der authentifizierte Benutzer Mitglied ist, und sie in einen temporären Anspruch mit dem Namen einfügt.
http://temp/variableAnmerkung
Stellen Sie sicher, dass kein Leerzeichen am Ende steht, um unerwartete Ergebnisse zu vermeiden.
4. Rollenattribute
Klicken Sie auf Add Rule (Regel hinzufügen).
Wählen Sie in der Liste der Vorlagen für Anspruchsregeln die Option Ansprüche mithilfe einer benutzerdefinierten Regel senden aus und klicken Sie dann auf Weiter.
Geben Sie
Rolesals Name der Anspruchsregel Folgendes ein und geben Sie dann im Feld Benutzerdefinierte Regel Folgendes ein:c:[Type == "http://temp/variable", Value =~ "(?i)^AWS-([\d]{12})"] => issue(Type = "https://aws.amazon.com/SAML/Attributes/Role", Value = RegExReplace(c.Value, "AWS-([\d]{12})-", "arn:aws:iam::$1:saml-provider/<ADFS>,arn:aws:iam::$1:role/"));Diese benutzerdefinierte Regel verwendet reguläre Ausdrücke, um jede Gruppenmitgliedschaft des Formulars
AWS-<Account Number>-<Role Name>in das erwartete ARN-Formular für die IAM-Rolle und ARN ARN-Formular des IAM-Verbundanbieters umzuwandeln. AWSAnmerkung
Im obigen Beispiel
ADFSsteht die Regelsprache für den logischen Namen, der dem SAML-Identitätsanbieter im Identitätsanbieter-Setup gegeben wurde. AWS Ändern Sie dies auf der Grundlage des logischen Namens, den Sie in der IAM-Konsole für Ihren Identitätsanbieter ausgewählt haben.
Testen der Konfiguration
Testen Sie, ob die Lösung funktioniert, indem Sie sich unter authentifizieren. https://<yourADFSserverFQDN>/adfs/ls/IdpInitiatedSignOn.aspx Wählen Sie den Namen der vertrauenden Partei, die Sie erstellt haben, aus der Dropdownliste der Websites aus.
Aktualisieren Sie den standardmäßigen SAML-Assertion-Endpunkt in ADFS
Wichtig
Bei der Konfiguration des Vertrauens der vertrauenden Partei wird standardmäßig der SAML-Assertion-Endpunkt auf den Endpunkt gesetzthttps://signin.aws.amazon.com/, der kein globaler Endpunkt ist und sich in befindet. ADFS us-east-1 Wir empfehlen, dass Sie den Standardendpunkt auf einen regionalen Endpunkt ändern, der sich von dem unterscheidet, an dem Ihr IAM Identity Center aus Gründen der Resilienz konfiguriert ist. Wenn Ihr IAM Identity Center beispielsweise in bereitgestellt wird us-east-1 und Sie dort auch arbeitenus-west-2, ändern Sie den standardmäßigen SAML Assertion-Verbraucherendpunkt auf. https://us-west-2.signin.aws.amazon.com/saml
Wählen Sie „Eigenschaften“ für den Trust der vertrauenden Partei aus und wechseln Sie zur Registerkarte „Überwachung“. Deaktivieren Sie das Kontrollkästchen Vertrauende Partei automatisch aktualisieren.
Gehen Sie zur Registerkarte Endpunkte, wählen Sie Ihren bevorzugten Anmeldeendpunkt aus und klicken Sie auf Bearbeiten.
Aktivieren Sie das Kontrollkästchen Vertrauenswürdige URL als Standard festlegen. Wählen Sie OK und Anwenden, damit die Einstellung wirksam wird.
Anmerkung
In den IdPs meisten Fällen können Sie eine Anwendungsintegration so lange deaktivieren, bis sie benötigt wird. Wir empfehlen Ihnen, die direkte IAM-Verbundanwendung in Ihrem IdP so lange deaktiviert zu lassen, bis sie für den Notfallzugriff benötigt wird.