Configuración del inicio de sesión único con el Centro de identidades de IAM - Estudio de investigación e ingeniería

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración del inicio de sesión único con el Centro de identidades de IAM

Si aún no tiene un centro de identidad conectado al directorio activo administrado, comience con. Paso 1: Configurar un centro de identidad Si ya tiene un centro de identidad conectado al directorio activo administrado, comience conPaso 2: Conectarse a un centro de identidad.

nota

Si va a realizar la implementación en la región AWS GovCloud (EE. UU. Oeste), configure el SSO en la cuenta de AWS GovCloud (US) partición en la que implementó Research and Engineering Studio.

Paso 1: Configurar un centro de identidad

  1. Inicie sesión en la consola de IAM AWS Management Console y ábrala en https://console.aws.amazon.com/iam/.

  2. Abra el Centro de identidades.

  3. Seleccione Habilitar.

  4. Elija Activar con AWS Organizations.

  5. Elija Continuar.

nota

Asegúrese de estar en la misma región en la que tiene su Active Directory administrado.

Tras activar el centro de identidades, complete estos pasos de configuración recomendados:

  1. En la barra de navegación, selecciona Configuración.

  2. En Fuente de identidad, selecciona Acciones y selecciona Cambiar fuente de identidad.

  3. En Directorios existentes, selecciona tu directorio.

  4. Elija Siguiente.

  5. Revise los cambios e ACCEPT introdúzcalos en el cuadro de confirmación.

  6. Elija Cambiar fuente de identidad.

Una vez que se hayan Conectar el centro de identidades al directorio activo administrado completado los cambios, aparecerá un banner verde.

  1. En el banner de confirmación, selecciona Iniciar la configuración guiada.

  2. En Configurar asignaciones de atributos, seleccione Siguiente.

  3. En la sección Usuario, introduce los usuarios que deseas sincronizar.

  4. Seleccione Añadir.

  5. Elija Siguiente.

  6. Revisa los cambios y selecciona Guardar configuración.

  7. El proceso de sincronización puede tardar unos minutos. Si recibes un mensaje de advertencia sobre los usuarios que no se están sincronizando, selecciona Reanudar la sincronización.

  1. En el menú, selecciona Usuarios.

  2. Elija los usuarios para los que desea habilitar el acceso.

  3. Seleccione Habilitar el acceso de los usuarios.

Paso 2: Conectarse a un centro de identidad

  1. Inicie sesión en el Centro de Identidad de IAM AWS Management Console y ábralo en https://console.aws.amazon.com/singlesignon/.

  2. Elija Aplicaciones.

  3. Elija Añadir aplicación.

  4. En las preferencias de configuración, elija Tengo una aplicación que quiero configurar.

  5. En Tipo de aplicación, seleccione SAML 2.0.

  6. Elija Siguiente.

  7. Introduzca el nombre para mostrar y la descripción que desee utilizar.

  8. En Metadatos del Centro de Identidad de IAM, copie el enlace del archivo de metadatos SAML del Centro de Identidad de IAM. Lo necesitará al configurar el SSO con el portal RES.

  9. En Propiedades de la aplicación, introduzca la URL de inicio de la aplicación. Por ejemplo, < your-portal-domain >/sso.

  10. En la URL ACS de la aplicación, introduzca la URL de redireccionamiento del portal RES. Para encontrar esto:

    1. En Administración del entorno, selecciona Configuración general.

    2. Elija la pestaña Identity provider.

    3. En el inicio de sesión único, encontrarás la URL de redireccionamiento de SAML.

  11. En Audiencia SAML de la aplicación, introduzca la URN de Amazon Cognito. Para crear la urna:

    1. Desde el portal RES, abra la configuración general.

    2. En la pestaña del proveedor de identidades, localice el ID del grupo de usuarios.

    3. Agregue el ID del grupo de usuarios a esta cadena:

      urn:amazon:cognito:sp:<user_pool_id>
  12. Seleccione Submit (Enviar).

  1. En el Centro de identidad, abra los detalles de la aplicación que ha creado.

  2. Elija Acciones y elija Editar asignaciones de atributos.

  3. En Asunto, introduce $ {user:email}.

  4. En Formato, selecciona Dirección de correo electrónico.

  5. Seleccione Agregar nueva asignación de atributos.

  6. En Atributo de usuario de la aplicación, introduce el correo electrónico.

  7. En Asignar a este valor de cadena o atributo de usuario del Centro de Identidad de IAM, introduzca $ {user:email}.

  8. En Formato, escriba sin especificar.

  9. Elija Guardar cambios.

  1. En el Centro de identidades, abra Usuarios asignados para la aplicación que haya creado y elija Asignar usuarios.

  2. Seleccione los usuarios a los que desee asignar el acceso a la aplicación.

  3. Elija Assign users (Asignar usuarios).

  1. Desde el entorno de Research and Engineering Studio, abra la configuración general en Administración del entorno.

  2. Abra la pestaña del proveedor de identidades.

  3. En Inicio de sesión único, selecciona el botón de edición situado junto a Estado.

  4. Complete el formulario con la siguiente información:

    1. Elija SAML.

    2. En Nombre del proveedor, introduzca un nombre fácil de usar.

    3. Seleccione Introducir la URL del punto final del documento de metadatos.

    4. Introduzca la URL que copió durante Configuración de la aplicación en Identity Center

    5. En el atributo de correo electrónico del proveedor, introduce el correo electrónico.

    6. Seleccione Submit (Enviar).

  5. Actualiza la página y comprueba que el estado se muestre como activado.