Configuration de l'authentification unique (SSO) avec IAM Identity Center - Studio de recherche et d'ingénierie

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration de l'authentification unique (SSO) avec IAM Identity Center

Si aucun centre d'identité n'est déjà connecté à l'Active Directory géré, commencez parÉtape 1 : configurer un centre d'identité. Si vous avez déjà un centre d'identité connecté à l'Active Directory géré, commencez parÉtape 2 : Se connecter à un centre d'identité.

Note

Si vous effectuez un déploiement dans la région AWS GovCloud (ouest des États-Unis), configurez-le SSO dans le compte de AWS GovCloud (US) partition sur lequel vous avez déployé Research and Engineering Studio.

Étape 1 : configurer un centre d'identité

  1. Connectez-vous à la console AWS Identity and Access Management.

  2. Ouvrez le Identity Center.

  3. Sélectionnez Activer.

  4. Choisissez Activer avec AWS Organizations.

  5. Choisissez Continuer.

Note

Assurez-vous que vous vous trouvez dans la même région que celle dans laquelle vous gérez Active Directory.

Après avoir activé IAM Identity Center, suivez les étapes de configuration recommandées ci-dessous :

  1. Dans le panneau de navigation, sélectionnez Settings (Paramètres).

  2. Sous Source d'identité, choisissez Actions, puis Modifier la source d'identité.

  3. Sous Répertoires existants, sélectionnez votre répertoire.

  4. Choisissez Suivant.

  5. Passez en revue vos modifications et entrez ACCEPT dans le champ de confirmation.

  6. Choisissez Modifier la source d'identité.

Une fois les modifications Connexion IAM d'Identity Center à un Active Directory géré effectuées, une bannière de confirmation verte apparaît.

  1. Dans le bandeau de confirmation, sélectionnez Démarrer la configuration guidée.

  2. Dans Configurer les mappages d'attributs, choisissez Next.

  3. Dans la section Utilisateur, entrez les utilisateurs que vous souhaitez synchroniser.

  4. Choisissez Ajouter.

  5. Choisissez Suivant.

  6. Passez en revue vos modifications, puis choisissez Enregistrer la configuration.

  7. Le processus de synchronisation peut prendre quelques minutes. Si vous recevez un message d'avertissement indiquant que les utilisateurs ne se synchronisent pas, choisissez Reprendre la synchronisation.

  1. Dans le menu, sélectionnez Utilisateurs.

  2. Sélectionnez le ou les utilisateurs auxquels vous souhaitez autoriser l'accès.

  3. Choisissez Activer l'accès utilisateur.

Étape 2 : Se connecter à un centre d'identité

  1. Ouvrez la console IAM Identity Center.

  2. Choisissez Applications.

  3. Choisissez Add application (Ajouter une application).

  4. Dans les préférences de configuration, choisissez J'ai une application que je souhaite configurer.

  5. Sous Type d'application, choisissez SAML2.0.

  6. Choisissez Suivant.

  7. Entrez le nom d'affichage et la description que vous souhaitez utiliser.

  8. Sous métadonnées IAM Identity Center, copiez le lien vers le fichier de SAMLmétadonnées IAM Identity Center. Vous en aurez besoin pour configurer IAM Identity Center avec le RES portail.

  9. Sous Propriétés de l'application, entrez le début de votre application URL. Par exemple, <your-portal-domain>/sso.

  10. Sous Application ACS URL, entrez la redirection URL depuis le RES portail. Pour le trouver :

    1. Sous Gestion de l'environnement, sélectionnez Paramètres généraux.

    2. Sélectionnez l'onglet Fournisseur d'identité.

    3. Sous Single Sign-On, vous trouverez la SAMLredirection URL.

  11. Sous SAMLAudience de l'application, entrez Amazon CognitoURN.

    Pour créer l'urne :

    1. Depuis le RES portail, ouvrez les paramètres généraux.

    2. Sous l'onglet Fournisseur d'identité, recherchez l'ID du groupe d'utilisateurs.

    3. Ajoutez l'ID du groupe d'utilisateurs à cette chaîne :

      urn:amazon:cognito:sp:<user_pool_id>
  12. Après avoir saisi Amazon CognitoURN, choisissez Soumettre.

  1. Dans le Identity Center, ouvrez les informations relatives à l'application que vous avez créée.

  2. Choisissez Actions, puis Modifier les mappages d'attributs.

  3. Dans le champ Objet, entrez${user:email}.

  4. Sous Format, sélectionnez emailAddress.

  5. Choisissez Ajouter un nouveau mappage d'attributs.

  6. Dans le champ Attribut utilisateur de l'application, saisissez « e-mail ».

  7. Sous Correspond à cette valeur de chaîne ou à cet attribut utilisateur dans IAM Identity Center, entrez${user:email}.

  8. Dans Format, saisissez « non spécifié ».

  9. Sélectionnez Enregistrer les modifications.

  1. Dans le Identity Center, ouvrez Utilisateurs assignés pour l'application que vous avez créée et choisissez Attribuer des utilisateurs.

  2. Sélectionnez les utilisateurs auxquels vous souhaitez attribuer l'accès à l'application.

  3. Choisissez Assign users (Affecter des utilisateurs).

  1. Dans l'environnement du studio de recherche et d'ingénierie, sous Gestion de l'environnement, ouvrez les paramètres généraux.

  2. Ouvrez l'onglet Fournisseur d'identité.

  3. Sous Authentification unique, choisissez Modifier (à côté de Statut).

  4. Complétez le formulaire avec les informations suivantes :

    1. Choisissez SAML.

    2. Sous Nom du fournisseur, entrez un nom convivial.

    3. Choisissez Entrer le point de terminaison du document de métadonnées URL.

    4. Entrez le fichier URL que vous avez copié pendantConfiguration de l'application dans IAM Identity Center.

    5. Sous Attribut e-mail du fournisseur, entrez « e-mail ».

    6. Sélectionnez Envoyer.

  5. Actualisez la page et vérifiez que le statut s'affiche comme activé.