Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Agregar y administrar proveedores de SAML identidad en un grupo de usuarios
Tras configurar su proveedor de identidad para que funcione con Amazon Cognito, podrá añadirlo a sus grupos de usuarios y clientes de aplicaciones. Los siguientes procedimientos muestran cómo crear, modificar y eliminar SAML proveedores en un grupo de usuarios de Amazon Cognito.
- AWS Management Console
-
Puede usar el AWS Management Console para crear y eliminar proveedores de SAML identidad (IdPs).
Antes de crear un SAML IdP, debe tener el documento de SAML metadatos que obtiene del IdP de terceros. Para obtener instrucciones sobre cómo obtener o generar el documento de SAML metadatos necesario, consulte. Configurar tu proveedor de SAML identidad externo
Para configurar un IdP SAML 2.0 en su grupo de usuarios
-
Vaya a la consola de Amazon Cognito. Si se le solicita, escriba sus credenciales de AWS
.
-
Elija User Pools (Grupos de usuarios).
-
Elija un grupo de usuarios existente en la lista o cree un grupo de usuarios.
-
Elija la pestaña Sign-in experience (Experiencia de inicio de sesión). Localice Federated sign-in (Inicio de sesión federado) y elija Add an identity provider (Añadir un proveedor de identidad).
-
Elija un SAMLIdP.
-
Introduzca un nombre de proveedor. Puede pasar este nombre descriptivo en un parámetro de identity_provider
solicitud alAutorizar punto de conexión.
-
Introduzca Identificadores separados por comas. Un identificador indica a Amazon Cognito que debe comprobar la dirección de correo electrónico que introduce un usuario al iniciar sesión y, a continuación, dirigirlo al proveedor que corresponda a su dominio.
-
Elija Add sign-out flow (Añadir flujo de cierre de sesión) si desea que Amazon Cognito envíe solicitudes de cierre de sesión firmadas a su proveedor cuando un usuario cierra la sesión. Debe configurar su IdP SAML 2.0 para enviar respuestas de cierre de sesión al https://mydomain.us-east-1.amazoncognito.com
/saml2/logout
punto final que se crea al configurar la interfaz de usuario alojada. El saml2/logout
punto final utiliza POST el enlace.
Si selecciona esta opción y su SAML IdP espera una solicitud de cierre de sesión firmada, también debe proporcionarle a su SAML IdP el certificado de firma de su grupo de usuarios.
El SAML IDP procesará la solicitud de cierre de sesión firmada y cerrará la sesión del usuario de Amazon Cognito.
-
Elija la configuración de inicio de SAMLsesión iniciada por el IdP. Como práctica recomendada de seguridad, elige Aceptar solo las aserciones iniciadas por el SP SAML. Si ha preparado su entorno para aceptar de forma segura las sesiones de inicio de SAML sesión no solicitadas, elija Aceptar aserciones iniciadas por SP e iniciadas por IdP. SAML Para obtener más información, consulte SAMLinicio de sesión en grupos de usuarios de Amazon Cognito.
-
Seleccione un Origen de documentos de metadatos. Si su IdP ofrece SAML metadatos de forma públicaURL, puede elegir el documento de metadatos URL e introducir ese público. URL En caso contrario, elija Upload metadata document (Cargar documento de metadatos) y seleccione un archivo de metadatos que haya descargado anteriormente de su proveedor.
Le recomendamos que introduzca un documento de metadatos URL si su proveedor tiene un dispositivo de punto final público en lugar de cargar un archivo. Amazon Cognito actualiza automáticamente los metadatos a partir de los metadatos. URL Normalmente, los metadatos se actualizan cada seis horas o antes de que caduquen, lo que ocurra primero.
-
Asigne los atributos entre su SAML proveedor y su grupo de usuarios para asignar los atributos del SAML proveedor al perfil de usuario de su grupo de usuarios. Incluya los atributos requeridos del grupo de usuarios en la asignación de atributos.
Por ejemplo, cuando elija el atributo Grupo de usuariosemail
, introduzca el nombre del SAML atributo tal como aparece en la SAML afirmación de su IdP. Si tu IdP ofrece ejemplos de SAML aserciones, puedes usar estas aserciones de ejemplo para ayudarte a encontrar el nombre. Algunas IdPs usan nombres simples, comoemail
, mientras que otras usan nombres como los siguientes.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
-
Seleccione Crear.
- API/CLI
-
Use los siguientes comandos para crear y administrar un proveedor de SAML identidades (IdP).
Para crear un IdP y cargar un documento de metadatos
-
AWS CLI: aws cognito-idp
create-identity-provider
Ejemplo con archivo de metadatos: aws cognito-idp
create-identity-provider --user-pool-id
us-east-1_EXAMPLE
--provider-name=SAML_provider_1
--provider-type SAML --provider-details file:///details.json
--attribute-mapping
email
=http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
Donde details.json
contiene:
"ProviderDetails": {
"MetadataFile": "<SAML metadata XML>
",
"IDPSignout" : "true
",
"RequestSigningAlgorithm" : "rsa-sha256",
"EncryptedResponses" : "true
",
"IDPInit" : "true
"
}
Si el archivo de <SAML metadata
XML>
contiene cualquier instancia del personaje"
, debes agregarla \
como personaje de escape:\"
.
Ejemplo con metadatosURL: aws cognito-idp
create-identity-provider --user-pool-id
us-east-1_EXAMPLE
--provider-name=SAML_provider_1
--provider-type SAML --provider-details
MetadataURL=https://myidp.example.com/sso/saml/metadata
--attribute-mapping
email
=http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
-
AWS API: CreateIdentityProvider
Para cargar un nuevo documento de metadatos para un proveedor de identidades (IdP)
-
AWS CLI: aws cognito-idp
update-identity-provider
Ejemplo con archivo de metadatos: aws cognito-idp
update-identity-provider --user-pool-id
us-east-1_EXAMPLE
--provider-name=SAML_provider_1
--provider-details file:///details.json --attribute-mapping
email
=http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
Donde details.json
contiene:
"ProviderDetails": {
"MetadataFile": "<SAML metadata XML>
",
"IDPSignout" : "true
",
"RequestSigningAlgorithm" : "rsa-sha256",
"EncryptedResponses" : "true
",
"IDPInit" : "true
"
}
Si el archivo de <SAML metadata
XML>
contiene cualquier instancia del personaje"
, debes agregar \
como personaje de escape:\"
.
Ejemplo con metadatosURL: aws cognito-idp
update-identity-provider --user-pool-id
us-east-1_EXAMPLE
--provider-name=SAML_provider_1
--provider-details
MetadataURL=https://myidp.example.com/sso/saml/metadata
--attribute-mapping
email
=http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
-
AWS API: UpdateIdentityProvider
Para obtener información acerca de un IdP específico
-
AWS CLI: aws cognito-idp
describe-identity-provider
aws cognito-idp describe-identity-provider
--user-pool-id us-east-1_EXAMPLE
--provider-name=SAML_provider_1
-
AWS API: DescribeIdentityProvider
Para enumerar información sobre todos IdPs
-
AWS CLI: aws cognito-idp
list-identity-providers
Ejemplo: aws cognito-idp list-identity-providers
--user-pool-id us-east-1_EXAMPLE
--max-results 3
-
AWS API: ListIdentityProviders
Para eliminar un proveedor de identidad
-
AWS CLI: aws cognito-idp
delete-identity-provider
aws cognito-idp delete-identity-provider --user-pool-id
us-east-1_EXAMPLE
--provider-name=SAML_provider_1
-
AWS API: DeleteIdentityProvider
Para configurar el SAML IdP para añadir un grupo de usuarios como parte de confianza
-
El proveedor de servicios de grupos de usuarios URN es:urn:amazon:cognito:sp:us-east-1_EXAMPLE
. Amazon Cognito requiere un valor de restricción de audiencia que coincida con este URN en la SAML respuesta. Configure su IdP para que utilice el siguiente punto final de POST enlace para el mensaje de IdP-to-SP respuesta.
https://mydomain.us-east-1.amazoncognito.com
/saml2/idpresponse
-
Su SAML IdP debe completar la afirmación NameID
y todos los atributos necesarios para su grupo de usuarios. SAML NameID
se utiliza para identificar de forma exclusiva al usuario SAML federado en el grupo de usuarios. Su IdP debe pasar el ID de SAML nombre de cada usuario en un formato coherente y que distinga entre mayúsculas y minúsculas. Cualquier variación en el valor del ID de nombre de un usuario crea un nuevo perfil de usuario.
Para proporcionar un certificado de firma a su SAML versión 2.0 IDP
-
Para descargar una copia de la clave pública de Amazon Cognito que su IdP pueda utilizar para validar las solicitudes de SAML cierre de sesión, seleccione la pestaña Experiencia de inicio de sesión de su grupo de usuarios, seleccione su IdP y, en Ver certificado de firma, seleccione Descargar como .crt.
Puede eliminar cualquier SAML proveedor que haya configurado en su grupo de usuarios con la consola de Amazon Cognito.
Para eliminar un proveedor SAML
-
Inicie sesión en la consola de Amazon Cognito.
-
En el panel de navegación, elija User Pools (Grupos de usuarios), y elija el grupo de usuarios que desea editar.
-
Seleccione la pestaña Experiencia de inicio de sesión y busque el inicio de sesión con un proveedor de identidad federado.
-
Selecciona el botón de radio situado junto al SAML IdPs que deseas eliminar.
-
Cuando se le pida que elimine el proveedor de identidad, introduzca el nombre del SAML proveedor para confirmar la eliminación y, a continuación, seleccione Eliminar.