Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Tutorial IAM: Gunakan AWS CloudFormation template untuk membuat peran IAM federasi SAMP
Jika Anda memiliki Penyedia Identitas SAMP (IDP) yang sudah dikonfigurasi di akun AWS Anda, Anda dapat membuat peran IAM federasi yang mempercayai IDP tersebut. Tutorial ini menunjukkan cara menggunakan AWS CloudFormation template untuk membuat peran IAM federasi SAMP yang dapat diasumsikan oleh pengguna yang diautentikasi melalui IDP eksternal Anda.
Template membuat peran IAM federasi dengan kebijakan kepercayaan yang memungkinkan IDP SAMP Anda untuk mengambil peran tersebut. Pengguna yang diautentikasi oleh iDP eksternal Anda dapat mengambil peran ini untuk AWS mengakses sumber daya berdasarkan izin yang dilampirkan pada peran tersebut.
Sumber daya yang digunakan terdiri dari yang berikut:
-
Peran IAM federasi yang mempercayai IDP SAMP Anda yang ada.
-
Kebijakan terkelola yang dapat dikonfigurasi yang dapat dilampirkan ke peran untuk memberikan izin tertentu.
-
Pengaturan batas izin opsional dan durasi sesi.
Prasyarat
Tutorial ini mengasumsikan bahwa Anda telah melakukan hal berikut:
-
IDP SAMP yang sudah ada dikonfigurasi di AWS akun Anda. Jika Anda tidak memilikinya, Anda dapat membuatnya menggunakan Tutorial IAM: Gunakan AWS CloudFormation template untuk membuat Penyedia Identitas SAMP (iDP) tutorial.
-
ARN dari SAMP iDP Anda, yang harus Anda tentukan sebagai parameter saat membuat tumpukan.
-
Python 3.6 atau yang lebih baru diinstal pada mesin lokal Anda untuk menjalankan perintah Python yang digunakan dalam tutorial ini untuk memformat file XHTML metadata SAMP IDP Anda.
Buat peran federasi SAMP menggunakan AWS CloudFormation
Untuk membuat peran federasi SAMP, Anda akan membuat CloudFormation template dan menggunakannya untuk membuat tumpukan yang berisi peran.
Buattemplat
Pertama, buat CloudFormation template.
-
Di Templat bagian ini, klik ikon salin pada tab JSON atau YAMAL untuk menyalin konten templat.
-
Tempelkan konten template ke file baru.
-
Simpan file secara lokal.
Buat tumpukan
Selanjutnya, gunakan template yang telah Anda simpan untuk menyediakan CloudFormation tumpukan.
-
Buka AWS CloudFormation konsol di https://console.aws.amazon.com/cloudformation
. -
Pada halaman Stacks, dari menu Create stack, pilih dengan sumber daya baru (standar).
-
Tentukan template:
-
Di bawah Prasyarat, pilih Pilih templat yang ada.
-
Di bawah Tentukan templat, pilih Unggah file templat.
-
Pilih Pilih file, navigasikan ke file template, dan pilih.
-
Pilih Berikutnya.
-
-
Tentukan detail tumpukan berikut:
-
Masukkan nama tumpukan.
-
Untuk SAMLProviderARN, masukkan ARN dari IDP SAMP Anda yang ada. Ini harus dalam format
arn:aws:iam::123456789012:saml-provider/YourProviderName
.Contoh:
arn:aws:iam::123456789012:saml-provider/CompanyIdP
catatan
Jika Anda membuat SAMP IDP Anda menggunakan Tutorial IAM: Gunakan AWS CloudFormation template untuk membuat Penyedia Identitas SAMP (iDP) tutorial, Anda dapat menemukan penyedia ARN di tab Output dari tumpukan itu. CloudFormation
-
Untuk RoleName, Anda dapat membiarkan ini kosong untuk menghasilkan nama secara otomatis berdasarkan nama tumpukan, atau memasukkan nama khusus untuk peran IAM.
Contoh:
SAML-Developer-Access
atauSAML-ReadOnly-Role
-
Untuk parameter lain, terima nilai default atau masukkan sendiri berdasarkan kebutuhan Anda:
-
RoleSessionDuration- Durasi sesi maksimum dalam hitungan detik (3600-43200, default 7200)
Contoh:
14400
(4 jam) -
RolePermissionsBoundary- ARN opsional dari kebijakan batas izin
Contoh:
arn:aws:iam::123456789012:policy/DeveloperBoundary
-
RolePath- Jalur untuk peran IAM (defaultnya adalah/)
Contoh:
/saml-roles/
-
ManagedPolicy1-5 - Opsional ARNs hingga 5 kebijakan terkelola untuk dilampirkan
Contoh untuk ManagedPolicy 1:
arn:aws:iam::aws:policy/ReadOnlyAccess
Contoh untuk ManagedPolicy 2:
arn:aws:iam::123456789012:policy/CustomPolicy
-
-
Pilih Berikutnya.
-
-
Konfigurasikan opsi tumpukan:
-
Di bawah Opsi kegagalan tumpukan, pilih Hapus semua sumber daya yang baru dibuat.
catatan
Memilih opsi ini mencegah Anda dari kemungkinan ditagih untuk sumber daya yang kebijakan penghapusan menentukan mereka dipertahankan bahkan jika pembuatan tumpukan gagal.
-
Terima semua nilai default lainnya.
-
Di bawah Kemampuan, centang kotak untuk mengetahui bahwa CloudFormation mungkin membuat sumber daya IAM di akun Anda.
-
Pilih Berikutnya.
-
-
Tinjau detail tumpukan dan pilih Kirim.
AWS CloudFormation menciptakan tumpukan. Setelah pembuatan tumpukan selesai, sumber daya tumpukan siap digunakan. Anda dapat menggunakan tab Sumber Daya di halaman detail tumpukan untuk melihat sumber daya yang disediakan di akun Anda.
Tumpukan akan menampilkan nilai berikut, yang dapat Anda lihat di tab Output:
-
roLearn: ARN dari peran IAM yang dibuat (misalnya,
arn:aws:iam::123456789012:role/SAML-Developer-Access
atauarn:aws:iam::123456789012:role/stack-name-a1b2c3d4
jika menggunakan nama yang dibuat secara otomatis).
Anda akan memerlukan ARN peran ini saat mengonfigurasi IDP Anda untuk mengirim atribut SAMP yang sesuai untuk asumsi peran.
Uji peran federasi SAMP
Setelah peran federasi SAMP dibuat, Anda dapat memverifikasi konfigurasinya dan menguji pengaturan federasi.
-
Buka konsol IAM di https://console.aws.amazon.com/iam/
. -
Di panel navigasi, pilih Peran.
-
Temukan dan pilih peran federasi Anda yang baru dibuat.
Jika Anda memberikan nama peran khusus, cari nama itu. Jika Anda membiarkan RoleName parameter kosong, peran akan memiliki nama yang dibuat secara otomatis berdasarkan nama tumpukan dan pengidentifikasi unik.
-
Pilih tab Hubungan kepercayaan untuk meninjau kebijakan kepercayaan.
Kebijakan kepercayaan harus menunjukkan bahwa IDP SAMP Anda dipercaya untuk mengambil peran ini dengan syarat bahwa audiens
SAML:aud
SAMP () cocok.https://signin.aws.amazon.com/saml
-
Pilih tab Izin untuk meninjau kebijakan terlampir.
Anda dapat melihat kebijakan terkelola apa pun yang dilampirkan pada peran selama pembuatan.
-
Perhatikan ARN Peran yang ditampilkan di halaman ringkasan peran.
Anda akan memerlukan ARN ini untuk mengonfigurasi iDP eksternal Anda agar pengguna dapat mengambil peran ini.
Peran federasi SAMP Anda sekarang siap digunakan. Konfigurasikan IDP eksternal Anda untuk menyertakan ARN peran ini dalam pernyataan SAMP, dan pengguna yang diautentikasi akan dapat mengambil peran ini untuk mengakses sumber daya. AWS
Bersihkan: hapus sumber daya
Sebagai langkah terakhir, Anda akan menghapus tumpukan dan sumber daya yang dikandungnya.
-
Buka AWS CloudFormation konsol.
-
Pada halaman Stacks, pilih tumpukan yang dibuat dari templat, lalu pilih Hapus, lalu konfirmasikan Hapus.
CloudFormation memulai penghapusan tumpukan dan semua sumber daya yang disertakan.
CloudFormation rincian template
Sumber daya
AWS CloudFormation Template untuk tutorial ini akan membuat sumber daya berikut di akun Anda:
-
AWS::IAM::Role
: Peran IAM federasi yang dapat diasumsikan oleh pengguna yang diautentikasi melalui SAMP iDP Anda.
Konfigurasi
Template mencakup parameter yang dapat dikonfigurasi berikut:
-
RoleName- Nama Peran IAM (biarkan kosong untuk nama yang dihasilkan secara otomatis)
-
SAMLProviderARN - ARN dari SAMP iDP (wajib)
-
RoleSessionDuration- Durasi sesi maksimum dalam hitungan detik (3600-43200, default 7200)
-
RolePermissionsBoundary- ARN opsional kebijakan batas izin
-
RolePath- Jalur untuk peran IAM (default/)
-
ManagedPolicy1-5 - Opsional ARNs hingga 5 kebijakan terkelola untuk dilampirkan
CloudFormation Template
Simpan kode JSON atau YAMAL berikut sebagai file terpisah untuk digunakan sebagai CloudFormation template untuk tutorial ini.