Flux de déconnexion SAML - Amazon Cognito

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Flux de déconnexion SAML

Amazon Cognito prend en charge la déconnexion unique SAML 2.0. Lorsque vous configurez votre IdP SAML pour prendre en charge le flux de déconnexion, Amazon Cognito redirige votre utilisateur avec une demande de déconnexion SAML signée vers votre IdP. Amazon Cognito détermine l'emplacement de la redirection à partir de l'SingleLogoutServiceURL figurant dans les métadonnées de votre IdP. Amazon Cognito signe la demande de déconnexion avec le certificat de signature de votre groupe d'utilisateurs.


                        Schéma du flux d'authentification lors de la déconnexion SAML d'Amazon Cognito. L'utilisateur demande la déconnexion et Amazon Cognito le redirige vers son fournisseur avec une demande de déconnexion SAML.

Lorsque vous dirigez un utilisateur disposant d'une session SAML vers le point de /saml2/logout terminaison de votre groupe d'utilisateurs, Amazon Cognito redirige votre utilisateur SAML vers son point de terminaison de déconnexion IdP avec la demande suivante.

https://[SingleLogoutService endpoint]? SAMLRequest=[encoded SAML request]& RelayState=[RelayState]& SigAlg=http://www.w3.org/2001/04/xmldsig-more#rsa-sha256& Signature=[User pool RSA signature]

Votre utilisateur retourne ensuite sur votre saml2/logout terminal avec un identifiant LogoutResponse provenant de son IdP. Amazon Cognito les redirige vers la destination de redirection depuis leur demande de déconnexion initiale.

Votre fournisseur SAML peut envoyer un fichier LogoutResponse contenant plusieurs AuthnStatement fichiers. Le sessionIndex premier AuthnStatement élément d'une réponse de ce type doit correspondre sessionIndex à celui de la réponse SAML qui a initialement authentifié l'utilisateur. S'il se sessionIndex trouve dans une autre sessionAuthnStatement, Amazon Cognito ne reconnaîtra pas la session et votre utilisateur ne sera pas déconnecté.

AWS Management Console
Pour configurer la déconnexion SAML
  1. Créez un groupe d'utilisateurs, un client d'application et un IdP SAML.

  2. Lorsque vous créez ou modifiez votre fournisseur d'identité SAML, sous Informations sur le fournisseur d'identité, cochez la case intitulée Ajouter un flux de déconnexion.

  3. Dans l'onglet Expérience de connexion de votre groupe d'utilisateurs, sous Connexion au fournisseur d'identité fédéré, choisissez votre IdP et recherchez le certificat de signature.

  4. Choisissez Télécharger au format .crt.

  5. Configurez votre fournisseur SAML pour qu'il prenne en charge la déconnexion unique et la signature des demandes SAML, et téléchargez le certificat de signature du groupe d'utilisateurs. Votre IdP doit être redirigé vers le domaine /saml2/logout de votre groupe d'utilisateurs.

API/CLI

Pour configurer la déconnexion SAML

Configurez une déconnexion unique avec le IDPSignout paramètre d'une requête CreateIdentityProviderou d'une demande d'UpdateIdentityProviderAPI. Voici un exemple ProviderDetails d'IdP qui prend en charge la déconnexion unique SAML.

"ProviderDetails": { "MetadataURL" : "https://myidp.example.com/saml/metadata", "IDPSignout" : "true",, "RequestSigningAlgorithm" : "rsa-sha256", "EncryptedResponses" : "true", "IDPInit" : "true" }