Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Étape 10 : (Facultatif) Configurer des fournisseurs d'identité supplémentaires dans Amazon Cognito
Si vous avez sélectionné true
le paramètre facultatif Autoriser la configuration d'un fournisseur d'identité supplémentaire dans Cognito lors du lancement de la pile, vous pouvez en configurer un autre IdPs dans Amazon Cognito pour autoriser la connexion à l'aide de l'IdP SAML existant. Le processus de configuration de l'IdP externe varie selon les fournisseurs. Cette section décrit la configuration d'Amazon Cognito et les étapes génériques pour configurer l'IdP externe.
Procédez comme suit pour collecter des informations auprès d'Amazon Cognito afin de les fournir à l'IdP externe :
-
Accédez à la CloudFormation console AWS
et sélectionnez la pile Cloud Migration Factory sur AWS. -
Sélectionnez l'onglet Outputs (Sorties).
-
Dans la colonne Clé, recherchez UserPoolIdet enregistrez la valeur à utiliser ultérieurement lors de la configuration.
-
Accédez à la console Amazon Cognito
. -
Choisissez le groupe d'utilisateurs qui correspond à l'ID du groupe d'utilisateurs dans la sortie de la pile de solutions.
-
Choisissez l'onglet Intégration des applications et enregistrez le domaine Cognito à utiliser ultérieurement lors de la configuration.
Effectuez les étapes suivantes dans l'interface de gestion de votre IdP existant :
Note
Ces instructions sont génériques et peuvent varier d'un fournisseur à l'autre. Consultez la documentation de votre IdP pour plus de détails sur la configuration des applications SAML.
-
Accédez à l'interface de gestion de votre IdP.
-
Choisissez l'option permettant d'ajouter des applications ou de configurer l'authentification SAML pour une application, puis de créer ou d'ajouter une nouvelle application.
-
Lors de la configuration de cette application SAML, les valeurs suivantes vous seront demandées :
-
Identifiant (ID d'entité) ou quelque chose de similaire. Entrez la valeur suivante :
urn:amazon:cognito:sp:<UserPoolId recorded earlier>
-
URL de réponse (URL d'Assertion Consumer Service) ou quelque chose de similaire. Entrez la valeur suivante :
https://<Amazon Cognito domain recorded earlier>/saml2/idpresponse
-
Attributs et revendications ou quelque chose de similaire. Assurez-vous au minimum qu'un identifiant ou un objet unique est configuré avec un attribut fournissant l'adresse e-mail de l'utilisateur.
-
-
Il y aura soit une URL de métadonnées, soit la possibilité de télécharger un fichier XML de métadonnées. Téléchargez une copie du fichier ou enregistrez l'URL fournie pour une utilisation ultérieure lors de l'installation.
-
Dans le cadre de la configuration, configurez la liste d'accès des utilisateurs de l'IdP autorisés à se connecter à l'application CMF. Tous les utilisateurs autorisés à accéder à l'application dans l'IdP bénéficieront automatiquement d'un accès en lecture seule à la console CMF.
Procédez comme suit pour ajouter le nouvel IdP au groupe d'utilisateurs Amazon Cognito créé lors du déploiement de la pile :
-
Accédez à la console Amazon Cognito
. -
Choisissez le groupe d'utilisateurs qui correspond à l'ID du groupe d'utilisateurs dans la sortie de la pile de solutions.
-
Choisissez l’onglet Sign-in experience (Expérience de connexion).
-
Choisissez Ajouter un fournisseur d'identité, puis choisissez SAML comme fournisseur tiers.
-
Entrez un nom pour le fournisseur ; celui-ci sera affiché à l'utilisateur sur l'écran de connexion au CMF.
-
Dans la section Source du document de métadonnées, fournissez l'URL des métadonnées capturée à partir de la configuration SAML de l'IDP ou téléchargez le fichier XML de métadonnées.
-
Dans la section Attributs de la carte, choisissez Ajouter un autre attribut.
-
Choisissez e-mail pour la valeur de l'attribut du groupe d'utilisateurs. Pour l'attribut SAML, entrez le nom de l'attribut auquel votre IdP externe fournira l'adresse e-mail.
-
Choisissez Ajouter un fournisseur d'identité pour enregistrer cette configuration.
-
Choisissez l’onglet App integration (Intégration d’applications).
-
Dans la section Liste des clients d'applications, choisissez le client d'application Migration Factory (il ne devrait y en avoir qu'un seul) en cliquant sur son nom.
-
Dans la section Interface utilisateur hébergée, choisissez Modifier.
-
Mettez à jour les fournisseurs d'identité sélectionnés en sélectionnant le nouveau nom d'IdP que vous avez ajouté à l'étape 5 et en désélectionnant Cognito User Pool.
Note
Le pool d'utilisateurs Cognito n'est pas obligatoire car il est intégré à l'écran de connexion au CMF et s'il est sélectionné, il s'affichera deux fois.
-
Sélectionnez Enregistrer les modifications.
La configuration est maintenant terminée. Sur la page de connexion au CMF, vous verrez le bouton Se connecter avec votre identifiant d'entreprise. Le choix de cette option permet d'afficher le fournisseur que vous avez configuré précédemment. Les utilisateurs qui choisissent cette option seront invités à se connecter, puis à revenir à la console CMF une fois connectés avec succès.