Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Pengaturan satu kali aplikasi federasi IAM langsung dengan ADFS
Panduan ini menjelaskan proses penyiapan satu kali untuk mengonfigurasi federasi IAM langsung dengan mengaktifkan ADFS akses darurat Akun AWS ketika Pusat Identitas IAM tidak tersedia.
Prasyarat
Jika Anda berencana untuk mengonfigurasi ADFS dengan Microsoft AD yang AWS Dikelola, sebaiknya Anda mengonfigurasi replikasi Multi-Wilayah terlebih dahulu dan lanjutkan dengan langkah-langkah berikut di Wilayah tambahan dan bukan di Wilayah utama untuk ketahanan.
Rencanakan konvensi penamaan grup Active Directory
Buat grup AD menggunakan pola penamaan tertentu yang memungkinkan pencocokan otomatis antara nama grup dan peran AWS IAM.
Format penamaan grup: AWS-<AccountNumber>-<RoleName>
Untuk ilustrasi, lihat akun darurat pada diagram di bawahBagaimana merancang peran darurat, akun, dan pemetaan grup. Ketika pengguna ditugaskan ke grup ini, mereka diberikan akses ke EmergencyAccess_Role1_RO peran dalam akun123456789012. Jika pengguna dikaitkan dengan beberapa grup, mereka melihat daftar peran yang tersedia Akun AWS dan dapat memilih peran mana yang akan diambil.
AWS konfigurasi
Pengaturan lengkap mencakup konfigurasi dalam akun akses darurat dan akun beban kerja. Untuk ilustrasi pengaturan keseluruhan, lihatBagaimana merancang peran darurat, akun, dan pemetaan grup.
Buat penyedia identitas SAMP
Di akun akses darurat, buat penyedia identitas SAMP di IAM dengan mengikuti langkah-langkah di Buat penyedia identitas SAMP di IAM. Unduh metadata yang diperlukan dari server AndaADFS:
https://<yourADFSserverFQDN>/FederationMetadata/2007-06/FederationMetadata.xml
Buat peran akses darurat
Buat peran akses darurat di akun darurat menggunakan SAMP 2.0 Federation sebagai tipe entitas tepercaya. Pilih penyedia SAMP 2.0 yang Anda buat di langkah sebelumnya.
Pertimbangan:
Sertakan semua Wilayah tempat Anda beroperasi — pilih setiap Wilayah di mana Anda memiliki beban kerja aktif untuk memastikan federasi tetap tersedia selama gangguan Regional.
Konfigurasikan setidaknya satu titik akhir Regional tambahan, bahkan jika Anda beroperasi di satu Wilayah — misalnya, jika Anda hanya beroperasi di
us-east-1, tambahkanus-west-2sebagai titik akhir sekunder. Anda dapat gagal melewati IDP Anda ke titik akhir masukus-west-2SAMP dan tetap mengaksesus-east-1sumber daya Anda, bahkan tanpa beban kerja apa pun.us-west-2Aktifkan titik akhir non-regional dan titik akhir regional — Meskipun titik akhir non-regional (
https://signin.aws.amazon.com/saml) sangat tersedia, titik akhir () di-host dalam satu titik AWS Regionus-east-1, sementara titik akhir regional (https://<region>.signin.aws.amazon.com/saml) meningkatkan ketahanan dengan mengurangi ketergantungan pada satu titik akhir global.
Konfigurasikan kebijakan kepercayaan
Lihat Pengaturan satu kali aplikasi federasi IAM langsung di Okta contoh kebijakan kepercayaan dengan beberapa titik akhir regional masuk. Ganti titik akhir regional sampel dan penyedia SAMP ARNs dengan milik Anda.
Konfigurasikan kebijakan izin
Lihat Pengaturan satu kali aplikasi federasi IAM langsung di Okta contoh kebijakan izin yang Anda lampirkan ke peran akses darurat.
Konfigurasikan peran akun beban kerja
Untuk peran akun beban kerja, konfigurasikan kebijakan kepercayaan khusus yang memungkinkan peran akses darurat di akun akses darurat untuk mengasumsikan peran tersebut. Lihat Pengaturan satu kali aplikasi federasi IAM langsung di Okta contoh kebijakan kepercayaan, di mana akun 123456789012 adalah akun akses darurat.
Konfigurasi Direktori Aktif
Langkah-langkah berikut menjelaskan cara mengkonfigurasi Active Directory dan ADFS untuk akses darurat.
Buat grup
Buat grup darurat di Active Directory sesuai dengan konvensi penamaan yang dijelaskan sebelumnya (misalnya,AWS-123456789012-EmergencyAccess_Role1_RO). Tetapkan pengguna ke grup ini melalui mekanisme penyediaan yang ada.
Buat pesta yang mengandalkan
ADFSfederasi membutuhkan konfigurasi partai yang mengandalkan. Pihak yang mengandalkan adalah AWS Security Token Service (AWS STS), yang mengalihdayakan otentikasi ADFS sebagai penyedia identitas.
Di konsol ADFS Manajemen, gunakan menu Tindakan dan pilih Tambahkan Kepercayaan Pihak yang Mengandalkan. Pilih Klaim sadar saat menambahkan pihak yang mengandalkan.
Untuk metadata federasi, masukkan URL Metadata dari info metadata penyedia identitas di konsol IAM. Contoh:
https://signin.aws.amazon.com/static/saml/SAMLSPXXXXXX/saml-metadata.xmlTetapkan nama tampilan untuk pihak yang mengandalkan (misalnya, Akses AWS Akun) dan kemudian pilih Berikutnya.
Pilih siapa yang ingin Anda aktifkan untuk mengakses AWS. Anda dapat memilih grup tertentu dan menentukan persyaratan seperti MFA.
Pilih Tutup pada halaman Selesai untuk menyelesaikan Add Relying Party Trust Wizard. AWS sekarang dikonfigurasi sebagai pihak yang mengandalkan.
Buat aturan klaim
ADFSmenggunakan Bahasa Aturan Klaim untuk menerbitkan dan mengubah klaim antara penyedia klaim dan pihak yang mengandalkan. Anda perlu membuat empat aturan klaim:NameId,RoleSessionName, Dapatkan Grup Iklan, dan Peran untuk AWS Akses.
Klik kanan pada pihak yang mengandalkan dan kemudian pilih Edit Kebijakan Penerbitan Klaim. Pilih Tambahkan Aturan untuk menambahkan aturan.
1. NameId
Pilih Transform an Incoming Claim dan kemudian pilih Next.
Gunakan pengaturan berikut:
Nama aturan klaim:
NameIdJenis klaim masuk:
Windows Account NameJenis klaim keluar:
Name IDFormat ID nama keluar:
Persistent IdentifierLewati semua nilai klaim: diperiksa
Pilih OK.
2. RoleSessionName
Pilih Tambahkan aturan.
Dalam daftar templat aturan Klaim, pilih Kirim Atribut LDAP sebagai Klaim.
Gunakan pengaturan berikut:
Nama aturan klaim:
RoleSessionNameToko atribut:
Active DirectoryAtribut LDAP:
E-Mail-AddressesJenis Klaim Keluar:
https://aws.amazon.com/SAML/Attributes/RoleSessionName
Pilih OK.
3. Dapatkan Grup AD
Pilih Tambahkan aturan.
Dalam daftar templat aturan Klaim, pilih Kirim Klaim Menggunakan Aturan Kustom, lalu pilih Berikutnya.
Untuk Nama Aturan Klaim, masukkan
Get AD Groups, lalu di Aturan khusus, masukkan yang berikut ini:c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"] => add(store = "Active Directory", types = ("http://temp/variable"), query = ";tokenGroups;{0}", param = c.Value);Aturan kustom ini menggunakan skrip dalam bahasa aturan klaim yang mengambil semua grup yang menjadi anggota pengguna yang diautentikasi dan menempatkannya ke dalam klaim sementara bernama.
http://temp/variablecatatan
Pastikan tidak ada spasi tambahan untuk menghindari hasil yang tidak terduga.
4. Atribut Peran
Pilih Tambahkan aturan.
Dalam daftar templat aturan Klaim, pilih Kirim Klaim Menggunakan Aturan Kustom, lalu pilih Berikutnya.
Untuk Nama Aturan Klaim, masukkan
Roles, lalu di Aturan khusus, masukkan yang berikut ini:c:[Type == "http://temp/variable", Value =~ "(?i)^AWS-([\d]{12})"] => issue(Type = "https://aws.amazon.com/SAML/Attributes/Role", Value = RegExReplace(c.Value, "AWS-([\d]{12})-", "arn:aws:iam::$1:saml-provider/<ADFS>,arn:aws:iam::$1:role/"));Aturan khusus ini menggunakan ekspresi reguler untuk mengubah setiap keanggotaan grup formulir
AWS-<Account Number>-<Role Name>menjadi ARN peran IAM dan ARN penyedia federasi IAM formulir ARN yang diharapkan. AWScatatan
Dalam contoh bahasa aturan di atas,
ADFSmewakili nama logis yang diberikan kepada penyedia identitas SAMP dalam pengaturan penyedia AWS identitas. Ubah ini berdasarkan nama logis yang Anda pilih di konsol IAM untuk penyedia identitas Anda.
Uji konfigurasi
Uji apakah solusinya bekerja dengan mengautentikasi dihttps://<yourADFSserverFQDN>/adfs/ls/IdpInitiatedSignOn.aspx. Pilih nama pihak yang mengandalkan yang Anda buat dari daftar dropdown situs.
Perbarui titik akhir pernyataan SAMP default di ADFS
penting
Saat mengonfigurasi kepercayaan pihak yang mengandalkanADFS, titik akhir Pernyataan SAMP default yang bukan https://signin.aws.amazon.com/ merupakan titik akhir global dan berada di. us-east-1 Kami menyarankan Anda mengubah titik akhir default ke titik akhir regional yang berbeda dari tempat Pusat Identitas IAM Anda dikonfigurasi untuk ketahanan. Misalnya, jika Pusat Identitas IAM Anda diterapkan us-east-1 dan Anda juga beroperasius-west-2, ubah titik akhir konsumen Pernyataan SAMP default menjadi. https://us-west-2.signin.aws.amazon.com/saml
Pilih Properti pada kepercayaan pihak yang mengandalkan dan buka tab Pemantauan. Kosongkan kotak centang Secara Otomatis Perbarui pihak yang mengandalkan.
Buka tab Endpoints, pilih titik akhir login pilihan Anda, dan pilih Edit.
Pilih kotak centang Setel URL tepercaya sebagai default. Pilih OK dan Terapkan agar pengaturan diterapkan.
catatan
Sebagian besar IdPs memungkinkan Anda untuk menjaga integrasi aplikasi dinonaktifkan sampai diperlukan. Kami menyarankan agar Anda tetap menonaktifkan aplikasi federasi IAM langsung di IDP Anda hingga diperlukan untuk akses darurat.