Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfigurieren SAML und SCIM mit Microsoft Entra ID und IAM Identity Center
AWS IAM Identity Center unterstützt die Integration mit Security Assertion Markup Language (SAML) 2.0 sowie die automatische Bereitstellung (Synchronisation) von Benutzer- und Gruppeninformationen von Microsoft Entra ID (früher bekannt als Azure Active Directory or Azure AD) mithilfe des Systems for Cross-Domain Identity Management (SCIM) 2.0-Protokoll in IAM Identity Center. Weitere Informationen finden Sie unter Verwenden des SAML- und SCIM-Identitätsverbunds mit externen Identitätsanbietern.
Zielsetzung
In diesem Tutorial richten Sie ein Testlabor ein und konfigurieren eine SAML Verbindung und SCIM Bereitstellung zwischen Microsoft Entra ID und IAM Identity Center. Während der ersten Vorbereitungsschritte erstellen Sie in beiden Fällen einen Testbenutzer (Nikki Wolf) Microsoft Entra ID und IAM Identity Center, mit dem Sie die SAML Verbindung in beide Richtungen testen werden. Später, im Rahmen der SCIM Schritte, erstellen Sie einen anderen Testbenutzer (Richard Roe), um die neuen Attribute in zu überprüfen Microsoft Entra ID werden wie erwartet mit IAM Identity Center synchronisiert.
Voraussetzungen
Bevor Sie mit diesem Tutorial beginnen können, müssen Sie zunächst Folgendes einrichten:
Überlegungen
Im Folgenden finden Sie wichtige Überlegungen zu Microsoft Entra ID das kann sich darauf auswirken, wie Sie planen, die automatische Bereitstellung mit IAM Identity Center in Ihrer Produktionsumgebung mithilfe des SCIM v2-Protokolls zu implementieren.
Automatische Bereitstellung
Bevor Sie mit der Bereitstellung beginnenSCIM, empfehlen wir Ihnen, dies zunächst zu überprüfenÜberlegungen zur Verwendung der automatischen Bereitstellung.
Attribute für die Zugriffskontrolle
Attribute für die Zugriffskontrolle werden in Berechtigungsrichtlinien verwendet, die festlegen, wer in Ihrer Identitätsquelle auf Ihre AWS Ressourcen zugreifen kann. Wenn ein Attribut von einem Benutzer entfernt wird in Microsoft Entra ID, wird dieses Attribut nicht vom entsprechenden Benutzer in IAM Identity Center entfernt. Dies ist eine bekannte Einschränkung in Microsoft Entra ID. Wenn ein Attribut für einen Benutzer in einen anderen (nicht leeren) Wert geändert wird, wird diese Änderung mit IAM Identity Center synchronisiert.
Verschachtelte Gruppen
Das Tool Microsoft Entra ID Der Benutzerbereitstellungsdienst kann Benutzer in verschachtelten Gruppen nicht lesen oder bereitstellen. Nur Benutzer, die unmittelbare Mitglieder einer explizit zugewiesenen Gruppe sind, können gelesen und Zugriffsberechtigungen zugewiesen werden. Microsoft Entra ID entpackt nicht rekursiv die Gruppenmitgliedschaften indirekt zugewiesener Benutzer oder Gruppen (Benutzer oder Gruppen, die Mitglieder einer direkt zugewiesenen Gruppe sind). Weitere Informationen finden Sie unter Zuweisungsbasiertes Scoping im Microsoft -Dokumentation. Alternativ können Sie IAMIdentity Center ID AD Sync zur Integration verwenden Active Directory Gruppen mit IAM Identity Center.
Dynamische Gruppen
Das Tool Microsoft Entra ID Der Benutzerbereitstellungsdienst kann Benutzer in dynamischen Gruppen lesen und bereitstellen. Im Folgenden finden Sie ein Beispiel, das die Benutzer- und Gruppenstruktur bei der Verwendung dynamischer Gruppen und deren Anzeige in IAM Identity Center zeigt. Diese Benutzer und Gruppen wurden bereitgestellt von Microsoft Entra ID in IAM Identity Center über SCIM
Zum Beispiel, wenn Microsoft Entra ID Die Struktur für dynamische Gruppen sieht wie folgt aus:
-
Gruppe A mit den Mitgliedern ua1, ua2
-
Gruppe B mit Mitgliedern ub1
-
Gruppe C mit Mitgliedern uc1
-
Gruppe K mit der Regel, Mitglieder der Gruppe A, B, C einzubeziehen
-
Gruppe L mit einer Regel, die Mitglieder der Gruppen B und C einschließt
Nachdem die Benutzer- und Gruppeninformationen bereitgestellt wurden von Microsoft Entra ID durch IAM Identity Center SCIM wird die Struktur wie folgt aussehen:
-
Gruppe A mit den Mitgliedern ua1, ua2
-
Gruppe B mit Mitgliedern ub1
-
Gruppe C mit Mitgliedern uc1
-
Gruppe K mit den Mitgliedern ua1, ua2, ub1, uc1
-
Gruppe L mit den Mitgliedern ub1, uc1
Beachten Sie bei der Konfiguration der automatischen Bereitstellung mithilfe dynamischer Gruppen die folgenden Überlegungen.
Die dynamische Gruppe, zu der Gruppe A gehört, umfasst nur die direkten Mitglieder der Gruppe A (d. h. ua1). Sie schließt nicht rekursiv Mitglieder der Gruppe B ein.
Schritt 1: Bereiten Sie Ihren Microsoft-Mandanten vor
In diesem Schritt erfahren Sie, wie Sie Ihre AWS IAM Identity Center Unternehmensanwendung installieren und konfigurieren und einer neu erstellten Anwendung Zugriff zuweisen Microsoft Entra ID Testbenutzer.
- Step 1.1 >
-
Schritt 1.1: Richten Sie die AWS IAM Identity Center Unternehmensanwendung ein in Microsoft Entra ID
In diesem Verfahren installieren Sie die AWS IAM Identity Center Unternehmensanwendung in Microsoft Entra ID. Sie benötigen diese Anwendung später, um Ihre SAML Verbindung mit zu konfigurieren AWS.
-
Melden Sie sich mindestens als Cloud-Anwendungsadministrator im Microsoft Entra Admin Center an.
-
Navigieren Sie zu Identität > Anwendungen > Unternehmensanwendungen und wählen Sie dann Neue Anwendung aus.
-
Geben Sie auf der Seite Microsoft Entra Gallery durchsuchen AWS IAM Identity Center
in das Suchfeld ein.
-
Wählen Sie AWS IAM Identity Centeraus den Ergebnissen aus.
-
Wählen Sie Create (Erstellen) aus.
- Step 1.2 >
-
Schritt 1.2: Erstellen Sie einen Testbenutzer in Microsoft Entra ID
Nikki Wolf ist der Name von dir Microsoft Entra ID Testbenutzer, den Sie in diesem Verfahren erstellen werden.
-
Navigieren Sie in der Microsoft Entra Admin Center-Konsole zu Identität > Benutzer > Alle Benutzer.
-
Wählen Sie Neuer Benutzer und dann oben auf dem Bildschirm die Option Neuen Benutzer erstellen aus.
-
Geben Sie NikkiWolf
im Feld Benutzerprinzipalname Ihre bevorzugte Domain und Erweiterung ein und wählen Sie sie aus. Zum Beispiel NikkiWolf@example.org
.
-
Geben Sie im Feld Anzeigename den Wert ein NikkiWolf
.
-
Geben Sie unter Passwort ein sicheres Passwort ein oder klicken Sie auf das Augensymbol, um das automatisch generierte Passwort anzuzeigen, und kopieren Sie den angezeigten Wert entweder oder notieren Sie ihn.
-
Wählen Sie Eigenschaften und geben Sie im Feld Vorname den Text ein Nikki
. Geben Sie im Feld Nachname den Wert ein Wolf
.
-
Wählen Sie Überprüfen + Erstellen und dann Erstellen aus.
- Step 1.3
-
Schritt 1.3: Testen Sie Nikkis Erfahrung, bevor Sie ihr die Berechtigungen zuweisen AWS IAM Identity Center
In diesem Verfahren überprüfen Sie, was Nikki erfolgreich in ihrem Microsoft My Account-Portal anmelden kann.
-
Öffnen Sie im selben Browser eine neue Registerkarte, rufen Sie die Anmeldeseite des Portals Mein Konto auf und geben Sie die vollständige E-Mail-Adresse von Nikki ein. Zum Beispiel @. NikkiWolfexample.org
-
Wenn du dazu aufgefordert wirst, gib Nikkis Passwort ein und wähle dann Anmelden. Wenn es sich um ein automatisch generiertes Passwort handelt, werden Sie aufgefordert, das Passwort zu ändern.
-
Wählen Sie auf der Seite Aktion erforderlich die Option Später fragen aus, um die Aufforderung zur Angabe zusätzlicher Sicherheitsmethoden zu umgehen.
-
Wählen Sie auf der Seite Mein Konto im linken Navigationsbereich Meine Apps aus. Beachten Sie, dass außer Add-ins derzeit keine Apps angezeigt werden. Sie werden eine AWS IAM Identity CenterApp hinzufügen, die in einem späteren Schritt hier angezeigt wird.
- Step 1.4
-
Schritt 1.4: Weisen Sie Nikki Berechtigungen zu in Microsoft Entra ID
Nachdem Sie nun verifiziert haben, dass Nikki erfolgreich auf das Portal Mein Konto zugreifen kann, gehen Sie wie folgt vor, um ihren Benutzer der AWS IAM Identity CenterApp zuzuweisen.
-
Navigieren Sie in der Microsoft Entra Admin Center-Konsole zu Identität > Anwendungen > Unternehmensanwendungen und wählen Sie dann AWS IAM Identity Centeraus der Liste aus.
-
Wählen Sie auf der linken Seite Benutzer und Gruppen aus.
-
Wählen Sie Add user/group (Benutzer/Gruppe hinzufügen) aus. Sie können die Meldung ignorieren, dass Gruppen nicht zugewiesen werden können. In diesem Tutorial werden keine Gruppen für Aufgaben verwendet.
-
Wählen Sie auf der Seite Zuweisung hinzufügen unter Benutzer die Option Keine ausgewählt aus.
-
Wählen Sie NikkiWolfund wählen Sie dann Auswählen aus.
-
Wählen Sie auf der Seite „Zuweisung hinzufügen“ die Option „Zuweisen“. NikkiWolf erscheint jetzt in der Liste der Benutzer, die der AWS IAM Identity CenterApp zugewiesen sind.
Schritt 2: Bereiten Sie Ihr AWS Konto vor
In diesem Schritt erfahren Sie, wie Sie es verwenden IAM Identity Centerum Zugriffsberechtigungen (über einen Berechtigungssatz) zu konfigurieren, erstellen Sie manuell eine entsprechende Nikki Wolf-Benutzerin und weisen Sie ihr die erforderlichen Berechtigungen für die Verwaltung von Ressourcen zu. AWS
- Step 2.1 >
-
Schritt 2.1: Erstellen Sie einen RegionalAdmin Berechtigungssatz in IAM Identity Center
Dieser Berechtigungssatz wird verwendet, um Nikki die erforderlichen AWS Kontoberechtigungen zu gewähren, die für die Verwaltung von Regionen auf der Kontoseite innerhalb von erforderlich sind. AWS Management Console Alle anderen Berechtigungen zum Anzeigen oder Verwalten anderer Informationen für Nikkis Konto sind standardmäßig verweigert.
-
Öffnen Sie die IAMIdentity Center-Konsole.
-
Wählen Sie unter Berechtigungen für mehrere Konten die Option Berechtigungssätze aus.
-
Wählen Sie Create permission set (Berechtigungssatz erstellen) aus.
-
Wählen Sie auf der Seite Berechtigungssatztyp auswählen die Option Benutzerdefinierter Berechtigungssatz und dann Weiter aus.
-
Wählen Sie Inline-Richtlinie aus, um sie zu erweitern, und erstellen Sie dann mithilfe der folgenden Schritte eine Richtlinie für den Berechtigungssatz:
-
Wählen Sie Neue Erklärung hinzufügen aus, um eine Richtlinienerklärung zu erstellen.
-
Wählen Sie unter Kontoauszug bearbeiten die Option Konto aus der Liste aus und aktivieren Sie dann die folgenden Kontrollkästchen.
-
ListRegions
-
GetRegionOptStatus
-
DisableRegion
-
EnableRegion
-
Wählen Sie neben Eine Ressource hinzufügen die Option Hinzufügen aus.
-
Wählen Sie auf der Seite Ressource hinzufügen unter Ressourcentyp die Option Alle Ressourcen und dann Ressource hinzufügen aus. Vergewissern Sie sich, dass Ihre Richtlinie wie folgt aussieht:
{
"Statement": [
{
"Sid": "Statement1",
"Effect": "Allow",
"Action": [
"account:ListRegions",
"account:DisableRegion",
"account:EnableRegion",
"account:GetRegionOptStatus"
],
"Resource": [
"*"
]
}
]
}
-
Wählen Sie Weiter.
-
Geben Sie auf der Seite Details zum Berechtigungssatz angeben unter Name des Berechtigungssatzes die Eingabe ein RegionalAdmin
, und wählen Sie dann Weiter aus.
-
Wählen Sie auf der Seite Überprüfen und erstellen die Option Erstellen aus. In der Liste der Berechtigungssätze sollte diese Option RegionalAdminangezeigt werden.
- Step 2.2 >
-
Schritt 2.2: Erstellen Sie einen entsprechenden NikkiWolf Benutzer in IAM Identity Center
Da das SAML Protokoll keinen Mechanismus zur Abfrage des IdP bietet (Microsoft Entra ID) und automatisch Benutzer hier in IAM Identity Center erstellen. Gehen Sie wie folgt vor, um manuell einen Benutzer in IAM Identity Center zu erstellen, der die Kernattribute von Nikki Wolfs Benutzer in widerspiegelt Microsoft Entra ID.
-
Öffnen Sie die IAMIdentity Center-Konsole.
-
Wählen Sie Benutzer aus, wählen Sie Benutzer hinzufügen und geben Sie dann die folgenden Informationen ein:
-
Sowohl für den Benutzernamen als auch für die E-Mail-Adresse — Geben Sie dasselbe NikkiWolf
@ einyourcompanydomain.extension
, das Sie bei der Erstellung Ihres Microsoft Entra ID Benutzer. Zum Beispiel NikkiWolf@example.org
.
-
E-Mail-Adresse bestätigen — Geben Sie die E-Mail-Adresse aus dem vorherigen Schritt erneut ein
-
Vorname — Geben Sie ein Nikki
-
Nachname — Geben Sie ein Wolf
-
Anzeigename — Geben Sie ein Nikki
Wolf
-
Wählen Sie zweimal Weiter und dann Benutzer hinzufügen.
-
Klicken Sie auf Close (Schließen).
- Step 2.3
-
Schritt 2.3: Weisen Sie Nikki den in festgelegten RegionalAdmin Berechtigungen zu IAM Identity Center
Hier finden Sie die Regionen, AWS-Konto in denen Nikki die Regionen verwalten wird, und weisen ihr dann die erforderlichen Berechtigungen zu, damit sie erfolgreich auf das AWS Zugriffsportal zugreifen kann.
-
Öffnen Sie die IAMIdentity Center-Konsole.
-
Wählen Sie unter Berechtigungen für mehrere Konten die Option AWS-Konten.
-
Markiere das Kästchen neben dem Kontonamen (zum BeispielSandbox
), für den du Nikki Zugriff auf die Verwaltung von Regionen gewähren möchtest, und wähle dann Benutzer und Gruppen zuweisen aus.
-
Wähle auf der Seite „Benutzer und Gruppen zuweisen“ den Tab „Benutzer“, suche das Kästchen neben Nikki, markiere es und wähle dann Weiter aus.
Schritt 3: Konfiguriere und teste deine Verbindung SAML
In diesem Schritt konfigurieren Sie Ihre SAML Verbindung mithilfe der AWS IAM Identity Center Unternehmensanwendung in Microsoft Entra ID zusammen mit den externen IdP-Einstellungen in IAM Identity Center.
- Step 3.1 >
-
Schritt 3.1: Sammeln Sie die erforderlichen Metadaten des Dienstanbieters aus IAM Identity Center
In diesem Schritt starten Sie den Assistenten zum Ändern der Identitätsquelle von der IAM Identity Center-Konsole aus und rufen die Metadatendatei und die AWS spezifische Anmeldung ab, die URL Sie bei der Konfiguration der Verbindung mit eingeben müssen Microsoft Entra ID im nächsten Schritt.
-
Wählen Sie in der IAMIdentity Center-Konsole Einstellungen aus.
-
Wählen Sie auf der Seite „Einstellungen“ die Registerkarte „Identitätsquelle“ und dann „Aktionen“ > „Identitätsquelle ändern“.
-
Wählen Sie auf der Seite Identitätsquelle auswählen die Option Externer Identitätsanbieter und dann Weiter aus.
-
Wählen Sie auf der Seite Externen Identitätsanbieter konfigurieren unter Metadaten des Dienstanbieters die Option Metadatendatei herunterladen aus, um die XML Datei herunterzuladen.
-
Suchen Sie im selben Abschnitt den URLAnmeldewert für das AWS Access Portal und kopieren Sie ihn. Sie müssen diesen Wert eingeben, wenn Sie im nächsten Schritt dazu aufgefordert werden.
-
Lassen Sie diese Seite geöffnet und fahren Sie mit dem nächsten Schritt (Step 3.2
) fort, um die AWS IAM Identity Center Unternehmensanwendung zu konfigurieren Microsoft Entra ID. Später kehren Sie zu dieser Seite zurück, um den Vorgang abzuschließen.
- Step 3.2 >
-
Schritt 3.2: Konfigurieren Sie die AWS IAM Identity Center Unternehmensanwendung in Microsoft Entra ID
Dieses Verfahren stellt die Hälfte der SAML Verbindung auf Microsoft-Seite mithilfe der Werte aus der Metadatendatei und Sign-On her, die URL Sie im letzten Schritt erhalten haben.
-
Navigieren Sie in der Microsoft Entra Admin Center-Konsole zu Identität > Anwendungen > Unternehmensanwendungen und wählen Sie AWS IAM Identity Centerdann.
-
Wählen Sie auf der linken Seite 2 aus. Richten Sie Single Sign-On ein.
-
Wählen Sie auf der SAML Seite Single Sign-On einrichten mit. SAML Wählen Sie dann Metadatendatei hochladen, klicken Sie auf das Ordnersymbol, wählen Sie die Dienstanbieter-Metadatendatei aus, die Sie im vorherigen Schritt heruntergeladen haben, und klicken Sie dann auf Hinzufügen.
-
Stellen Sie auf der Seite „SAMLGrundkonfiguration“ sicher, dass sowohl der Identifier - als auch der URLReply-Wert jetzt auf Endpunkte verweisen AWS , die mit https://<REGION>
.signin.aws.amazon.com/platform/saml/
beginnen.
-
Fügen Sie unter Anmelden URL (optional) den URLAnmeldewert für das AWS Access Portal ein, den Sie im vorherigen Schritt kopiert haben (Step 3.1
), wählen Sie Speichern und dann X aus, um das Fenster zu schließen.
-
Wenn Sie aufgefordert werden, Single Sign-On mit zu testen AWS IAM Identity Center, wählen Sie Nein, ich teste später. Sie werden diese Überprüfung in einem späteren Schritt durchführen.
-
Wählen Sie auf der SAML Seite Single Sign-On einrichten mit im Abschnitt SAMLZertifikate neben Federation Metadata die Option Herunterladen ausXML, um die Metadatendatei auf Ihrem System zu speichern. Sie müssen diese Datei hochladen, wenn Sie im nächsten Schritt dazu aufgefordert werden.
- Step 3.3 >
-
Schritt 3.3: Konfigurieren Sie den Microsoft Entra ID externer IdP in AWS IAM Identity Center
Hier kehren Sie zum Assistenten zum Ändern der Identitätsquelle in der IAM Identity Center-Konsole zurück, um die zweite Hälfte der SAML Verbindung abzuschließen. AWS
-
Kehren Sie zu der Browsersitzung zurück, die Sie Step 3.1
in der IAM Identity Center-Konsole geöffnet haben.
-
Klicken Sie auf der Seite Externen Identitätsanbieter konfigurieren im Abschnitt Identitätsanbieter-Metadaten unter SAMLIdP-Metadaten auf die Schaltfläche Datei auswählen und wählen Sie die Identitätsanbieter-Metadatendatei aus, von der Sie heruntergeladen haben Microsoft Entra ID im vorherigen Schritt und wählen Sie dann Öffnen aus.
-
Wählen Sie Weiter.
-
Nachdem Sie den Haftungsausschluss gelesen haben und bereit sind, fortzufahren, geben Sie ein ACCEPT
.
-
Wählen Sie Identitätsquelle ändern, um Ihre Änderungen zu übernehmen.
- Step 3.4 >
-
Schritt 3.4: Testen Sie, ob Nikki zum AWS Zugangsportal weitergeleitet wird
In diesem Verfahren testen Sie die SAML Verbindung, indem Sie sich mit den Anmeldeinformationen von Nikki beim My Account-Portal von Microsoft anmelden. Nach der Authentifizierung wählen Sie die AWS IAM Identity Center Anwendung aus, die Nikki zum Zugangsportal weiterleitet. AWS
-
Gehen Sie zur Anmeldeseite des Portals „Mein Konto“ und geben Sie die vollständige E-Mail-Adresse von Nikki ein. Zum Beispiel NikkiWolf
@example.org
.
-
Wenn du dazu aufgefordert wirst, gib Nikkis Passwort ein und wähle dann Anmelden.
-
Wählen Sie auf der Seite Mein Konto im linken Navigationsbereich Meine Apps aus.
-
Wählen Sie auf der Seite Meine Apps die App mit dem Namen aus AWS IAM Identity Center. Daraufhin sollten Sie zu einer zusätzlichen Authentifizierung aufgefordert werden.
-
Wählen Sie auf der Anmeldeseite von Microsoft Ihre NikkiWolf Anmeldeinformationen aus. Wenn Sie ein zweites Mal zur Authentifizierung aufgefordert werden, wählen Sie Ihre NikkiWolf Anmeldeinformationen erneut aus. Dadurch sollten Sie automatisch zum AWS Zugangsportal weitergeleitet werden.
Wenn Sie nicht erfolgreich umgeleitet wurden, überprüfen Sie, ob der von Ihnen eingegebene URLAnmeldewert für das AWS Access Portal mit dem Wert Step 3.2
übereinstimmt, von Step 3.1
dem Sie kopiert haben.
-
Vergewissern Sie sich, dass Ihr AWS-Konten Display angezeigt wird.
Wenn die Seite leer ist und keine AWS-Konten Anzeige angezeigt wird, vergewissern Sie sich, dass Nikki dem RegionalAdminBerechtigungssatz erfolgreich zugewiesen wurde (siehe Step 2.3
).
- Step 3.5
-
Schritt 3.5: Testen Sie Nikkis Zugriffsrechte, um sie zu verwalten AWS-Konto
In diesem Schritt überprüfst du, ob Nikki über die Zugriffsrechte verfügt, um die Regionseinstellungen für sie zu verwalten. AWS-Konto Nikki sollte nur über ausreichende Administratorrechte verfügen, um Regionen von der Kontoseite aus zu verwalten.
-
Wählen Sie im AWS Zugangsportal die Registerkarte Konten, um die Liste der Konten anzuzeigen. Die KontonamenIDs, Konten und E-Mail-Adressen aller Konten, für die Sie Berechtigungssätze definiert haben, werden angezeigt.
-
Wählen Sie den Kontonamen (z. B.Sandbox
), auf den Sie den Berechtigungssatz angewendet haben (siehe Step
2.3
). Dadurch wird die Liste der Berechtigungssätze erweitert, aus denen Nikki für die Verwaltung ihres Kontos auswählen kann.
-
RegionalAdminWählen Sie als Nächstes die Verwaltungskonsole aus, um die Rolle anzunehmen, die Sie im RegionalAdminBerechtigungssatz definiert haben. Dadurch werden Sie zur AWS Management Console Startseite weitergeleitet.
-
Wählen Sie in der oberen rechten Ecke der Konsole Ihren Kontonamen und dann Konto aus. Dadurch gelangen Sie zur Kontoseite. Beachten Sie, dass in allen anderen Abschnitten auf dieser Seite eine Meldung angezeigt wird, dass Sie nicht über die erforderlichen Berechtigungen zum Anzeigen oder Ändern dieser Einstellungen verfügen.
-
Scrollen Sie auf der Kontoseite nach unten zum Abschnitt AWS Regionen. Wählen Sie ein Kontrollkästchen für jede verfügbare Region in der Tabelle aus. Beachten Sie, dass Nikki über die erforderlichen Berechtigungen verfügt, um die Liste der Regionen für ihr Konto wie vorgesehen zu aktivieren oder zu deaktivieren.
Die Schritte 1 bis 3 haben Ihnen geholfen, Ihre SAML Verbindung erfolgreich zu implementieren und zu testen. Um das Tutorial abzuschließen, empfehlen wir Ihnen, mit Schritt 4 fortzufahren, um die automatische Bereitstellung zu implementieren.
Schritt 4: Konfigurieren und testen Sie Ihre Synchronisation SCIM
In diesem Schritt richten Sie die automatische Bereitstellung (Synchronisation) von Benutzerinformationen von ein Microsoft Entra ID mithilfe des SCIM v2.0-Protokolls in IAM Identity Center. Sie konfigurieren diese Verbindung in Microsoft Entra ID indem Sie Ihren SCIM Endpunkt für IAM Identity Center und ein Bearer-Token verwenden, das automatisch von IAM Identity Center erstellt wird.
Wenn Sie die SCIM Synchronisation konfigurieren, erstellen Sie eine Zuordnung Ihrer Benutzerattribute in Microsoft Entra ID zu den benannten Attributen in IAM Identity Center. Dadurch stimmen die erwarteten Attribute zwischen IAM Identity Center und überein Microsoft Entra ID.
In den folgenden Schritten erfahren Sie, wie Sie die automatische Bereitstellung von Benutzern aktivieren, die hauptsächlich in Microsoft Entra ID zu IAM Identity Center mithilfe der IAM Identity Center-App in Microsoft Entra ID.
- Step 4.1 >
-
Schritt 4.1: Erstellen Sie einen zweiten Testbenutzer in Microsoft Entra ID
Zu Testzwecken erstellen Sie einen neuen Benutzer (Richard Roe) in Microsoft Entra ID. Später, nachdem Sie die SCIM Synchronisation eingerichtet haben, werden Sie testen, ob dieser Benutzer und alle relevanten Attribute erfolgreich mit IAM Identity Center synchronisiert wurden.
-
Navigieren Sie in der Microsoft Entra Admin Center-Konsole zu Identität > Benutzer > Alle Benutzer.
-
Wählen Sie Neuer Benutzer und dann oben auf dem Bildschirm die Option Neuen Benutzer erstellen aus.
-
Geben Sie RichRoe
im Feld Benutzerprinzipalname Ihre bevorzugte Domain und Erweiterung ein und wählen Sie sie aus. Zum Beispiel RichRoe@example.org
.
-
Geben Sie im Feld Anzeigename den Wert ein RichRoe
.
-
Geben Sie unter Passwort ein sicheres Passwort ein oder klicken Sie auf das Augensymbol, um das automatisch generierte Passwort anzuzeigen, und kopieren Sie den angezeigten Wert entweder oder notieren Sie ihn.
-
Wählen Sie Eigenschaften und geben Sie dann die folgenden Werte ein:
-
Vorname — Geben Sie ein Richard
-
Nachname - Geben Sie ein Roe
-
Berufsbezeichnung - Geben Sie ein Marketing
Lead
-
Abteilung — Geben Sie ein Sales
-
Mitarbeiter-ID — Geben Sie ein 12345
-
Wählen Sie Überprüfen + Erstellen und dann Erstellen.
- Step 4.2 >
-
Schritt 4.2: Aktivieren Sie die automatische Bereitstellung in IAM Identity Center
In diesem Verfahren verwenden Sie die IAM Identity Center-Konsole, um die automatische Bereitstellung von Benutzern und Gruppen zu aktivieren, die von Microsoft Entra ID in IAM Identity Center.
-
Öffnen Sie die IAMIdentity Center-Konsole und wählen Sie im linken Navigationsbereich Einstellungen.
-
Beachten Sie auf der Seite Einstellungen unter dem Tab Identitätsquelle, dass die Bereitstellungsmethode auf Manuell eingestellt ist.
-
Suchen Sie das Informationsfeld Automatische Bereitstellung und wählen Sie dann Aktivieren aus. Dadurch wird sofort die automatische Bereitstellung in IAM Identity Center aktiviert und die erforderlichen SCIM Endpunkt- und Zugriffstoken-Informationen werden angezeigt.
-
Kopieren Sie im Dialogfeld Automatische Bereitstellung für eingehende Nachrichten jeden der Werte für die folgenden Optionen. Sie müssen diese im nächsten Schritt einfügen, wenn Sie die Bereitstellung konfigurieren Microsoft Entra ID.
-
SCIMEndpunkt — Zum Beispiel https://scim. us-east-2
.amazonaws.com/ /scim/v2 11111111111-2222-3333-4444-555555555555
-
Zugriffstoken — Wählen Sie Token anzeigen, um den Wert zu kopieren.
Dies ist das einzige Mal, dass Sie den SCIM Endpunkt und das Zugriffstoken abrufen können. Stellen Sie sicher, dass Sie diese Werte kopieren, bevor Sie fortfahren.
-
Klicken Sie auf Close (Schließen).
-
Beachten Sie auf der Registerkarte Identitätsquelle, dass die Bereitstellungsmethode jetzt auf SCIMeingestellt ist.
- Step 4.3 >
-
Schritt 4.3: Konfigurieren Sie die automatische Bereitstellung in Microsoft Entra ID
Nachdem Sie Ihren RichRoe Testbenutzer eingerichtet und ihn SCIM in IAM Identity Center aktiviert haben, können Sie mit der Konfiguration der SCIM Synchronisierungseinstellungen in fortfahren Microsoft Entra ID.
-
Navigieren Sie in der Microsoft Entra Admin Center-Konsole zu Identität > Anwendungen > Unternehmensanwendungen und wählen Sie AWS IAM Identity Centerdann.
-
Wählen Sie Provisioning und wählen Sie unter Verwalten erneut Provisioning aus.
-
Wählen Sie im Bereitstellungsmodus die Option Automatisch aus.
-
URLFügen Sie unter Administratoranmeldedaten im Feld Mandant den SCIMURLEndpunktwert ein, den Sie zuvor kopiert haben. Step 4.2
Fügen Sie in Secret Token den Wert für das Zugriffstoken ein.
-
Wählen Sie Test Connection (Verbindung testen) aus. Es sollte eine Meldung angezeigt werden, die darauf hinweist, dass die getesteten Anmeldeinformationen erfolgreich autorisiert wurden, um die Bereitstellung zu aktivieren.
-
Wählen Sie Save (Speichern) aus.
-
Wählen Sie unter Verwalten die Option Benutzer und Gruppen und dann Benutzer/Gruppe hinzufügen aus.
-
Wählen Sie auf der Seite „Zuweisung hinzufügen“ unter Benutzer die Option Keine ausgewählt aus.
-
Wählen Sie RichRoeund wählen Sie dann Auswählen aus.
-
Wählen Sie auf der Seite Add Assignment (Zuweisung hinzufügen) Assign (Zuweisen) aus.
-
Wählen Sie Überblick und dann Bereitstellung starten aus.
- Step 4.4
-
Schritt 4.4: Stellen Sie sicher, dass die Synchronisation stattgefunden hat
In diesem Abschnitt überprüfen Sie, ob Richards Benutzer erfolgreich bereitgestellt wurde und ob alle Attribute in IAM Identity Center angezeigt werden.
-
Wählen Sie in der IAMIdentity Center-Konsole Benutzer aus.
-
Auf der Benutzerseite sollte Ihr RichRoeBenutzer angezeigt werden. Beachten Sie, dass in der Spalte Erstellt von der Wert auf gesetzt ist SCIM.
-
Wählen Sie RichRoeunter Profil aus, ob die folgenden Attribute von kopiert wurden Microsoft Entra ID.
Nachdem Richards Benutzer nun in IAM Identity Center erstellt wurde, können Sie ihn einem beliebigen Berechtigungssatz zuweisen, sodass Sie kontrollieren können, welche Zugriffsebene er auf Ihre AWS
Ressourcen hat. Sie könnten beispielsweise dem RegionalAdmin
Berechtigungssatz, den Sie zuvor verwendet haben, um Nikki die Berechtigungen zur Verwaltung von Regionen zu gewähren (siehe Step
2.3
), zuweisen RichRoeund dann seine Zugriffsebene damit testen. Step 3.5
Sie haben erfolgreich eine SAML Verbindung zwischen Microsoft und eingerichtet AWS und sich vergewissert, dass die automatische Bereitstellung funktioniert, um alles synchron zu halten. Jetzt können Sie das Gelernte anwenden, um Ihre Produktionsumgebung reibungsloser einzurichten.
Schritt 5: Konfigurieren ABAC — optional
Nachdem Sie die Konfiguration SAML erfolgreich abgeschlossen habenSCIM, können Sie optional wählen, ob Sie die attributbasierte Zugriffskontrolle konfigurieren möchten (). ABAC ABACist eine Autorisierungsstrategie, die Berechtigungen auf der Grundlage von Attributen definiert.
Mit Microsoft Entra ID, Sie können eine der beiden folgenden Methoden verwenden, um die Konfiguration ABAC für die Verwendung mit IAM Identity Center vorzunehmen.
- Configure user attributes in Microsoft Entra ID for access control in IAM Identity Center
-
Konfigurieren Sie Benutzerattribute in Microsoft Entra ID für die Zugriffskontrolle im IAM Identity Center
Im folgenden Verfahren bestimmen Sie, welche Attribute in Microsoft Entra ID sollte von IAM Identity Center verwendet werden, um den Zugriff auf Ihre AWS Ressourcen zu verwalten. Einmal definiert Microsoft Entra ID sendet diese Attribute über SAML Assertions an IAM Identity Center. Anschließend müssen Sie Berechtigungssatz erstellen in IAM Identity Center den Zugriff auf der Grundlage der Attribute verwalten, von denen Sie die Daten übergeben haben Microsoft Entra ID.
Bevor Sie mit diesem Verfahren beginnen, müssen Sie zunächst die Attribute für Zugriffskontrolle Funktion aktivieren. Weitere Information dazu finden Sie unter Aktivieren und konfigurieren Sie Attribute für die Zugriffskontrolle.
-
Navigieren Sie in der Microsoft Entra Admin Center-Konsole zu Identität > Anwendungen > Unternehmensanwendungen und wählen Sie AWS IAM Identity Centerdann.
-
Klicken Sie auf Single Sign-On.
-
Wählen Sie im Abschnitt Attribute und Ansprüche die Option Bearbeiten aus.
-
Gehen Sie auf der Seite „Attribute und Ansprüche“ wie folgt vor:
-
Wählen Sie Neuen Anspruch hinzufügen
-
Geben Sie unter Name AccessControl:AttributeName
ein. AttributeName
Ersetzen Sie es durch den Namen des Attributs, das Sie in IAM Identity Center erwarten. Beispiel, AccessControl:Department
.
-
Geben Sie für Namespace https://aws.amazon.com/SAML/Attributes
ein.
-
Wählen Sie unter Source (Quelle) die Option Attribute (Attribut) aus.
-
Verwenden Sie für das Quellattribut die Drop-down-Liste, um Folgendes auszuwählen Microsoft Entra ID Benutzerattribute. Beispiel, user.department
.
-
Wiederholen Sie den vorherigen Schritt für jedes Attribut, das Sie in der SAML Assertion an IAM Identity Center senden müssen.
-
Wählen Sie Save (Speichern) aus.
- Configure ABAC using IAM Identity Center
-
Konfiguration ABAC mithilfe von IAM Identity Center
Bei dieser Methode verwenden Sie die Attribute für Zugriffskontrolle Funktion in IAM Identity Center, um ein Attribute
Element zu übergeben, dessen Name
Attribut auf gesetzt isthttps://aws.amazon.com/SAML/Attributes/AccessControl:{TagKey}
. Sie können dieses Element verwenden, um Attribute als Sitzungs-Tags in der SAML Assertion zu übergeben. Weitere Informationen zu Sitzungs-Tags finden Sie AWS STS im IAMBenutzerhandbuch unter Übergeben von Sitzungs-Tags.
Um Attribute als Sitzungs-Tags zu übergeben, schließen Sie das AttributeValue
-Element ein, das den Wert des Tags angibt. Verwenden Sie beispielsweise das folgende Attribut, um das Schlüssel-Wert-Paar Department=billing
für das Tag zu übergeben:
<saml:AttributeStatement>
<saml:Attribute Name="https://aws.amazon.com/SAML/Attributes/AccessControl:Department">
<saml:AttributeValue>billing
</saml:AttributeValue>
</saml:Attribute>
</saml:AttributeStatement>
Wenn Sie mehrere Attribute hinzufügen müssen, fügen Sie für jedes Tag ein separates Attribute
Element hinzu.
Weisen Sie Zugriff zu AWS-Konten
Die folgenden Schritte sind nur erforderlich, um AWS-Konten nur Zugriff zu gewähren. Diese Schritte sind nicht erforderlich, um Zugriff auf AWS Anwendungen zu gewähren.
Schritt 1: IAM Identity Center: Grant Microsoft Entra ID Benutzer haben Zugriff auf Konten
-
Kehren Sie zur IAMIdentity Center-Konsole zurück. Wählen Sie im IAM Identity Center-Navigationsbereich unter Berechtigungen für mehrere Konten die Option AWS-Konten.
-
Auf der AWS-KontenSeite „Organisationsstruktur“ wird Ihr Organisationsstamm mit Ihren Konten darunter in der Hierarchie angezeigt. Markieren Sie das Kontrollkästchen für Ihr Verwaltungskonto und wählen Sie dann Benutzer oder Gruppen zuweisen aus.
-
Der Workflow „Benutzer und Gruppen zuweisen“ wird angezeigt. Er besteht aus drei Schritten:
-
Wählen Sie für Schritt 1: Benutzer und Gruppen auswählen den Benutzer aus, der die Administratorfunktion ausführen soll. Wählen Sie anschließend Weiter.
-
Wählen Sie für Schritt 2: Berechtigungssätze auswählen die Option Berechtigungssatz erstellen aus, um eine neue Registerkarte zu öffnen, die Sie durch die drei Teilschritte führt, die zur Erstellung eines Berechtigungssatzes erforderlich sind.
-
Gehen Sie für Schritt 1: Berechtigungssatztyp auswählen wie folgt vor:
Wählen Sie Weiter.
-
Für Schritt 2: Geben Sie die Details zum Berechtigungssatz an, behalten Sie die Standardeinstellungen bei und wählen Sie Weiter aus.
Mit den Standardeinstellungen wird ein Berechtigungssatz AdministratorAccess
mit einem Namen erstellt, dessen Sitzungsdauer auf eine Stunde festgelegt ist.
-
Stellen Sie für Schritt 3: Überprüfen und erstellen sicher, dass der Typ Berechtigungssatz die AWS verwaltete Richtlinie verwendet AdministratorAccess. Wählen Sie Create (Erstellen) aus. Auf der Seite Berechtigungssätze wird eine Benachrichtigung angezeigt, die Sie darüber informiert, dass der Berechtigungssatz erstellt wurde. Sie können diese Registerkarte jetzt in Ihrem Webbrowser schließen.
-
Auf der Browser-Registerkarte Benutzer und Gruppen zuweisen befinden Sie sich immer noch in Schritt 2: Wählen Sie die Berechtigungssätze aus, von denen aus Sie den Workflow zum Erstellen von Berechtigungssätzen gestartet haben.
-
Wählen Sie im Bereich Berechtigungssätze die Schaltfläche Aktualisieren aus. Der von Ihnen erstellte AdministratorAccess
Berechtigungssatz wird in der Liste angezeigt. Aktivieren Sie das Kontrollkästchen für diesen Berechtigungssatz und wählen Sie dann Weiter.
-
Überprüfen Sie für Schritt 3: Überprüfen und Absenden den ausgewählten Benutzer und den ausgewählten Berechtigungssatz und wählen Sie dann Senden aus.
Die Seite wird mit der Meldung aktualisiert, dass Ihr AWS-Konto System gerade konfiguriert wird. Warten Sie, bis der Vorgang abgeschlossen ist.
Sie kehren zur AWS-Konten Seite zurück. In einer Benachrichtigung werden Sie darüber informiert, dass Ihr AWS-Konto Konto erneut bereitgestellt und der aktualisierte Berechtigungssatz angewendet wurde. Wenn sich der Benutzer anmeldet, hat er die Möglichkeit, die Rolle auszuwählen. AdministratorAccess
Schritt 2: Microsoft Entra ID: Bestätigen Microsoft Entra ID Benutzerzugriff auf AWS Ressourcen
-
Kehren Sie zurück zum Microsoft Entra IDKonsole und navigieren Sie zu Ihrer IAM Identity SAML Center-basierten Anmelde-Anwendung.
-
Wählen Sie Benutzer und Gruppen und dann Benutzer oder Gruppen hinzufügen aus. Sie fügen den Benutzer, den Sie in diesem Tutorial in Schritt 4 erstellt haben, zur Microsoft Entra ID Anwendung. Indem Sie den Benutzer hinzufügen, ermöglichen Sie ihm, sich anzumelden AWS. Suchen Sie nach dem Benutzer, den Sie in Schritt 4 erstellt haben. Wenn Sie diesen Schritt befolgen würden, wäre das der FallRichardRoe
.
-
Eine Demo finden Sie unter Verbinden Sie Ihre bestehende IAM Identity Center-Instanz mit Microsoft Entra ID
Fehlerbehebung
Allgemeine Informationen SCIM und SAML zur Fehlerbehebung finden Sie unter Microsoft Entra ID, siehe die folgenden Abschnitte:
Synchronisierungsprobleme mit Microsoft Entra ID und IAM Identity Center
Wenn Sie Probleme haben mit Microsoft Entra ID Benutzer, die nicht mit IAM Identity Center synchronisieren, liegt möglicherweise an einem Syntaxproblem, das IAM Identity Center gemeldet hat, wenn ein neuer Benutzer zu IAM Identity Center hinzugefügt wird. Sie können dies überprüfen, indem Sie die Microsoft Entra ID Auditprotokolle für fehlgeschlagene Ereignisse, wie z. B. ein'Export'
. Der Statusgrund für dieses Ereignis lautet wie folgt:
{"schema":["urn:ietf:params:scim:api:messages:2.0:Error"],"detail":"Request is unparsable, syntactically incorrect, or violates schema.","status":"400"}
Sie können auch AWS CloudTrail nach dem fehlgeschlagenen Ereignis suchen. Suchen Sie dazu in der Konsole „Event History“ oder CloudTrail verwenden Sie den folgenden Filter:
"eventName":"CreateUser"
Der Fehler in der CloudTrail Veranstaltung wird Folgendes bedeuten:
"errorCode": "ValidationException",
"errorMessage": "Currently list attributes only allow single item“
Letztlich bedeutet diese Ausnahme, dass einer der Werte übergeben wurde von Microsoft Entra ID enthielt mehr Werte als erwartet. Die Lösung besteht darin, die Eigenschaften des Benutzers in zu überprüfen Microsoft Entra ID, um sicherzustellen, dass keiner doppelte Werte enthält. Ein häufiges Beispiel für doppelte Werte ist das Vorhandensein mehrerer Werte für Kontaktnummern wie Handy -, Geschäfts - und Faxnummern. Obwohl sie separate Werte sind, werden sie alle unter dem Attribut Single Parent an IAM Identity Center übergeben phoneNumbers.
Allgemeine Tipps SCIM zur Problembehandlung finden Sie unter Problembehandlung.
Microsoft Entra ID Synchronisation des Gastkontos
Wenn Sie Ihre synchronisieren möchten Microsoft Entra ID Gastbenutzer von IAM Identity Center finden Sie im folgenden Verfahren.
Microsoft Entra ID Die E-Mail-Adresse von Gastbenutzern unterscheidet sich von Microsoft Entra ID Benutzer. Dieser Unterschied führt zu Problemen beim Synchronisierungsversuch Microsoft Entra ID Gastbenutzer mit IAM Identity Center. Sehen Sie sich zum Beispiel die folgende E-Mail-Adresse für einen Gastbenutzer an:
exampleuser_domain.com#EXT@domain.onmicrosoft.com
.
IAMIdentity Center geht davon aus, dass die E-Mail-Adresse eines Benutzers das EXT@domain
Format nicht enthält.
-
Melden Sie sich im Microsoft Entra Admin Center an und navigieren Sie zu Identity > Applications > Enterprise applications und wählen Sie dann AWS IAM Identity Center
-
Navigieren Sie im linken Bereich zur Registerkarte Single Sign On.
-
Wählen Sie Bearbeiten aus, was neben Benutzerattribute und Ansprüche angezeigt wird.
-
Wählen Sie unter Erforderliche Ansprüche die Option Eindeutige Benutzerkennung (Name-ID) aus.
-
Sie erstellen zwei Anspruchsbedingungen für Ihre Microsoft Entra ID Benutzer und Gastbenutzer:
-
Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Microsoft Entra ID Benutzer, erstellen Sie einen Benutzertyp für Mitglieder mit dem Quellattribut auf user.userprincipalname
.
-
Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. Microsoft Entra ID Gastbenutzer, erstellen Sie einen Benutzertyp für externe Gäste, wobei das Quellattribut auf gesetzt istuser.mail
.
-
Wählen Sie Speichern und versuchen Sie erneut, sich anzumelden als Microsoft Entra ID Gastbenutzer.
Weitere Ressourcen
Die folgenden Ressourcen können Ihnen bei der Problembehebung bei der Arbeit mit helfen AWS:
AWS re:Post- Hier finden Sie weitere Ressourcen FAQs und Links zu diesen, die Ihnen bei der Behebung von Problemen helfen.
AWS -Support- Holen Sie sich technischen Support