Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Mengkonfigurasi akses federasi ke Amazon Athena untuk pengguna Microsoft AD FS menggunakan klien ODBC
Untuk mengatur akses federasi ke Amazon Athena untuk pengguna Microsoft Active Directory Federation Services (AD FS) menggunakan klien ODBC, pertama-tama Anda membangun kepercayaan antara AD FS danAWSakun. Dengan kepercayaan ini di tempat, pengguna AD Anda dapatfederasikeAWSmenggunakan kredensi AD mereka dan menganggap izin dariAWS Identity and Access Management
Untuk membuat kepercayaan ini, Anda menambahkan AD FS sebagai penyedia SALL keAkun AWSdan membuat peran IAM yang dapat diasumsikan oleh pengguna federasi. Di sisi AD FS, Anda menambahkanAWSsebagai pihak yang mengandalkan dan menulis aturan klaim SALL untuk mengirim atribut pengguna yang tepatAWSuntuk otorisasi (khususnya, Athena dan Amazon S3).
Mengkonfigurasi akses AD FS ke Athena melibatkan langkah-langkah utama berikut:
1. Menyiapkan penyedia dan peran IAM SALL
3. Membuat pengguna dan grup Active Directory
4. Mengkonfigurasi koneksi AD FS ODBC ke Athena
1. Menyiapkan penyedia dan peran IAM SALL
Di bagian ini, Anda menambahkan AD FS sebagai penyedia SALL keAWSakun dan buat peran IAM yang dapat diasumsikan oleh pengguna federasi Anda.
Untuk menyiapkan penyedia SALL
Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/
. -
Di panel navigasi, pilih Penyedia identitas.
-
PilihTambah penyedia.
-
UntukJenis penyedia, pilihSAML.
-
UntukNama penyedia, masuklah
adfs-saml-provider
. -
Di browser, masukkan alamat berikut untuk mengunduh file XMLfederasi untuk server AD FS Anda. Untuk melakukan langkah ini, browser Anda harus memiliki akses ke server AD FS.
https://
adfs-server-name
/federationmetadata/2007-06/federationmetadata.xml -
Di konsol IAM, untukDokumen metadata, pilihPilih file, dan kemudian unggah file metadata federasi keAWS.
-
Untuk menyelesaikan, pilihTambah penyedia.
Selanjutnya, Anda membuat peran IAM yang dapat diasumsikan oleh pengguna federasi Anda.
Untuk membuat peran IAM bagi pengguna federasi
-
Di panel navigasi konsol IAM, pilihPeran.
-
Pilih Create role (Buat peran).
-
UntukJenis entitas tepercaya, pilihSALL 2.0 federasi.
-
UntukPenyedia berbasis SALL 2.0, pilihadfs-saml-providerpenyedia yang Anda buat.
-
PilihIzinkan program danAWSAkses Konsol Manajemen, lalu pilihBerikutnya.
-
PadaTambahkan izinhalaman, filter kebijakan izin IAM yang Anda perlukan untuk peran ini, lalu pilih kotak centang yang sesuai. Tutorial ini melampirkan
AmazonAthenaFullAccess
danAmazonS3FullAccess
kebijakan. -
Pilih Selanjutnya.
-
PadaNama, ulasan, dan buathalaman, untukNama peran, masukkan nama untuk peran tersebut. Tutorial ini menggunakan namaadfs-data-access.
DalamLangkah 1: Pilih entitas tepercaya, yangKepala Sekolahbidang harus secara otomatis diisi dengan
"Federated:" "arn:aws:iam::
. Yangaccount_id
:saml-provider/adfs-saml-provider"Condition
bidang harus berisi"SAML:aud"
dan"https://signin.aws.amazon.com/saml"
.Langkah 2: Tambahkan izinmenunjukkan kebijakan yang telah Anda lampirkan pada peran tersebut.
-
Pilih Create role (Buat peran). Pesan spanduk mengonfirmasi pembuatan peran.
-
PadaPeranhalaman, pilih nama peran yang baru saja Anda buat. Halaman ringkasan untuk peran menunjukkan kebijakan yang telah dilampirkan.
2. Mengkonfigurasi AD FS
Sekarang Anda siap untuk menambahkanAWSsebagai pihak yang mengandalkan dan menulis aturan klaim SALL sehingga Anda dapat mengirim atribut pengguna yang tepatAWSuntuk otorisasi.
Federasi berbasis SALL memiliki dua pihak peserta: IDP (Active Directory) dan pihak yang mengandalkan (AWS), yang merupakan layanan atau aplikasi yang menggunakan otentikasi dari IdP.
Untuk mengonfigurasi AD FS, pertama-tama Anda menambahkan kepercayaan pihak yang mengandalkan, lalu mengonfigurasi aturan klaim SALL untuk pihak yang mengandalkan. AD FS menggunakan aturan klaim untuk membentuk pernyataan SALL yang dikirim ke pihak yang mengandalkan. Pernyataan SALL menyatakan bahwa informasi tentang pengguna AD benar, dan bahwa itu telah diautentikasi pengguna.
Menambahkan kepercayaan partai yang mengandalkan
Untuk menambahkan kepercayaan pihak yang mengandalkan pada AD FS, Anda menggunakan manajer server AD FS.
Untuk menambahkan kepercayaan pihak yang mengandalkan pada AD FS
-
Masuk ke server AD FS.
-
PadaMulaimenu, bukaManajer Server.
-
PilihAlat, lalu pilihManajemen AD FS.
-
Di panel navigasi, di bawahHubungan Kepercayaan, pilihMengandalkan Perwalian Partai.
-
Di bawahTindakan, pilihTambahkan Mengandalkan Kepercayaan Partai.
-
PadaTambahkan Wisaya Kepercayaan Partai yang Mengandalkanhalaman, pilihMulai.
-
PadaPilih Sumber Datalayar, pilih opsiMengimpor data tentang pihak yang mengandalkan yang dipublikasikan secara online atau di jaringan lokal.
-
UntukAlamat metadata Federasi (nama host atau URL), masukkan URL
https://signin.aws.amazon.com/static/saml-metadata.xml
-
Pilih Selanjutnya.
-
PadaTentukan Nama Tampilanhalaman, untukNama tampilan, masukkan nama tampilan untuk pihak yang Anda andalkan, lalu pilihBerikutnya.
-
PadaKonfigurasikan Otentikasi Multi-faktor Sekaranghalaman, tutorial ini memilihSaya tidak ingin mengkonfigurasi otentikasi multi-faktor untuk kepercayaan pihak yang mengandalkan ini saat ini.
Untuk meningkatkan keamanan, sebaiknya konfigurasikan autentikasi multi-faktor untuk membantu melindungiAWSsumber daya. Karena menggunakan kumpulan data sampel, tutorial ini tidak mengaktifkan otentikasi multi-faktor.
-
Pilih Selanjutnya.
-
PadaPilih Aturan Otorisasi Penerbitanhalaman, pilihIzinkan semua pengguna untuk mengakses pihak yang mengandalkan ini.
Opsi ini memungkinkan semua pengguna di Active Directory untuk menggunakan AD FS denganAWSsebagai pihak yang mengandalkan. Anda harus mempertimbangkan persyaratan keamanan Anda dan menyesuaikan konfigurasi ini sesuai.
-
Pilih Selanjutnya.
-
PadaSiap Tambah Kepercayaanhalaman, pilihBerikutnyauntuk menambahkan kepercayaan pihak yang mengandalkan ke database konfigurasi AD FS.
-
PadaSelesaihalaman, pilihTutup.
Mengonfigurasi aturan klaim SALL untuk pihak yang mengandalkan
Dalam tugas ini, Anda membuat dua set aturan klaim.
Set pertama, aturan 1—4, berisi aturan klaim AD FS yang diperlukan untuk mengambil peran IAM berdasarkan keanggotaan grup AD. Ini adalah aturan yang sama yang Anda buat jika Anda ingin membuat akses federasi keAWS Management Console
Set kedua, aturan 5—6, adalah aturan klaim yang diperlukan untuk kontrol akses Athena.
Untuk membuat aturan klaim AD FS
-
Di panel navigasi konsol AD FS Management, pilihHubungan Kepercayaan,Mengandalkan Perwalian Partai.
-
Temukan pihak yang mengandalkan yang Anda buat di bagian sebelumnya.
-
Klik kanan pihak yang mengandalkan dan pilihEdit Aturan Klaim, atau pilihEdit Aturan KlaimdariTindakanmenu.
-
Pilih Tambahkan aturan.
-
PadaKonfigurasi Aturanhalaman Wizard Add Transform Claim Rule, masukkan informasi berikut untuk membuat aturan klaim 1, lalu pilihSelesai.
-
UntukNama Aturan Klaim, masuklah
NameID
. -
UntukTemplat aturan, gunakanMengubah Klaim Masuk.
-
UntukJenis klaim masuk, pilihNama akun Windows.
-
UntukJenis klaim keluar, pilihID Nama.
-
UntukFormat ID nama keluar, pilihPengenal Persisten.
-
PilihMelewati semua nilai klaim.
-
-
PilihTambahkan Aturan, lalu masukkan informasi berikut untuk membuat aturan klaim 2, lalu pilihSelesai.
-
UntukNama aturan klaim, masuklah
RoleSessionName
. -
UntukTemplat aturan, gunakanKirim Atribut LDAP sebagai Klaim.
-
UntukToko atribut, pilihDirektori Aktif.
-
UntukPemetaan atribut LDAP ke jenis klaim keluar, tambahkan atribut
E-Mail-Addresses
. UntukJenis Klaim Keluar, masuklahhttps://aws.amazon.com/SAML/Attributes/RoleSessionName
.
-
-
PilihTambahkan Aturan, lalu masukkan informasi berikut untuk membuat aturan klaim 3, lalu pilihSelesai.
-
UntukNama aturan klaim, masuklah
Get AD Groups
. -
UntukTemplat aturan, gunakanMengirim Klaim Menggunakan Aturan Khusus.
-
UntukAturan khusus, masukkan kode berikut:
c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"]=> add(store = "Active Directory", types = ("http://temp/variable"), query = ";tokenGroups;{0}", param = c.Value);
-
-
Pilih Tambahkan aturan. Masukkan informasi berikut untuk membuat aturan klaim 4, lalu pilihSelesai.
-
UntukNama aturan klaim, masuklah
Role
. -
UntukTemplat aturan, gunakanMengirim Klaim Menggunakan Aturan Khusus.
-
UntukAturan khusus, masukkan kode berikut dengan nomor akun Anda dan nama penyedia SAKL yang Anda buat sebelumnya:
c:[Type == "http://temp/variable", Value =~ "(?i)^aws-"]=> issue(Type = "https://aws.amazon.com/SAML/Attributes/Role", Value = RegExReplace(c.Value, "aws-", "arn:aws:iam::AWS_ACCOUNT_NUMBER:saml-provider/adfs-saml-provider,arn:aws:iam:: AWS_ACCOUNT_NUMBER:role/"));
-
3. Membuat pengguna dan grup Active Directory
Sekarang Anda siap untuk membuat pengguna AD yang akan mengakses Athena, dan grup AD untuk menempatkan mereka di sehingga Anda dapat mengontrol tingkat akses oleh kelompok. Setelah membuat grup AD yang mengkategorikan pola akses data, Anda menambahkan pengguna ke grup tersebut.
Untuk membuat pengguna AD untuk akses ke Athena
-
Di dasbor Server Manager, pilihAlat, lalu pilihPengguna Active Directory dan Komputer.
-
Di panel navigasi, pilih Users (Pengguna).
-
PadaPengguna Active Directory dan Komputertool bar, pilihBuat penggunapilihan.
-
Di dalamNew Object - Penggunakotak dialog, untukNama pertama,Nama belakang, danNama lengkap, masukkan nama. Tutorial ini menggunakan
Jane Doe
. -
Pilih Selanjutnya.
-
UntukKata Sandi, masukkan kata sandi, lalu ketik ulang untuk mengonfirmasi.
Untuk mempermudah, tutorial ini membatalkan pilihanPengguna harus mengubah kata sandi pada saat sign on berikutnya. Dalam skenario dunia nyata, Anda harus meminta pengguna yang baru dibuat untuk mengubah kata sandi mereka.
-
Pilih Selanjutnya.
-
Pilih Selesai.
-
DalamPengguna Active Directory dan Komputer, pilih nama pengguna.
-
Di dalamPropertikotak dialog untuk pengguna, untukE-mail, masukkan alamat email. Tutorial ini menggunakan
jane@example.com
. -
Pilih OKE.
Buat grup AD untuk mewakili pola akses data
Anda dapat membuat grup AD yang anggotanya menganggapadfs-data-access
Peran IAM saat mereka masukAWS. Contoh berikut membuat grup AD yang disebutaws-adfs-data-access.
Membuat grup AD
-
Di Dasbor Server Manager, dariAlatmenu, pilihPengguna Active Directory dan Komputer.
-
Pada bilah alat, pilihBuat grup barupilihan.
-
DalamObyek Baru - Grupkotak dialog, masukkan informasi berikut:
-
UntukNama grup, masuklah
aws-adfs-data-access
. -
UntukLingkup kelompok, pilihGlobal.
-
UntukTipe grup, pilihKeamanan.
-
-
Pilih OKE.
Menambahkan pengguna AD ke grup yang sesuai
Sekarang Anda telah membuat pengguna AD dan grup AD, Anda dapat menambahkan pengguna ke grup.
Menambahkan pengguna AD ke grup AD
-
Di Dasbor Server Manager, diAlatmenu, pilihPengguna Active Directory dan Komputer.
-
UntukNama pertamadanNama belakang, pilih pengguna (misalnya,Jane Doe).
-
DalamPropertikotak dialog untuk pengguna, padaAnggota Daritab, pilihMenambahkan.
-
Tambahkan satu atau beberapa grup AD FS sesuai dengan kebutuhan Anda. Tutorial ini menambahkanaws-adfs-data-accesskelompok.
-
DalamPilih Grupkotak dialog, untukMasukkan nama objek yang akan dipilih, masukkan nama grup AD FS yang Anda buat (misalnya,
aws-adfs-data-access
), dan kemudian pilihPeriksa Nama. -
Pilih OKE.
DalamPropertikotak dialog untuk pengguna, nama grup AD muncul diAnggota daridaftar.
-
PilihTerapkan, lalu pilihOKE.
4. Mengkonfigurasi koneksi AD FS ODBC ke Athena
Setelah Anda membuat pengguna dan grup AD Anda, Anda siap untuk menggunakan program Sumber Data ODBC di Windows untuk mengkonfigurasi koneksi Athena ODBC Anda untuk AD FS.
Untuk mengkonfigurasi koneksi AD FS ODBC ke Athena
-
Instal driver ODBC untuk Athena. Untuk tautan unduhan, lihatMenghubungkan ke Amazon Athena dengan ODBC.
-
Di Windows, pilihMulai,Sumber Data ODBC.
-
DalamAdministrator Sumber Data ODBCprogram, pilihMenambahkan.
-
DalamBuat Sumber Data Barukotak dialog, pilihSimba Athena ODBC Driver, lalu pilihSelesai.
-
DalamSimba Athena ODBC Driver DSN Pengaturankotak dialog, masukkan nilai-nilai berikut:
-
UntukNama Sumber Data,masukkan nama untuk sumber data Anda (misalnya,
Athena-odbc-test
). -
UntukDeskripsi, masukkan deskripsi untuk sumber data Anda.
-
UntukWilayah AWS, masukkanWilayah AWSyang Anda gunakan (misalnya,
us-west-1
). -
UntukLokasi Output S3, masukkan jalur Amazon S3 tempat Anda ingin output Anda disimpan.
-
-
PilihPilihan Otentikasi.
-
DalamPilihan Otentikasikotak dialog, tentukan nilai berikut:
-
UntukJenis Otentikasi, pilihADF.
-
UntukPengguna,masukkan alamat email pengguna (misalnya,
jane@example.com
). -
UntukKata Sandi, masukkan kata sandi ADFS pengguna.
-
UntukTuan Rumah IdP, masukkan nama server AD FS (misalnya,
adfs.example.com
). -
UntukIdP Pelabuhan, gunakan nilai default443.
-
PilihSSL Tidak Amanpilihan.
-
-
PilihOKEmenutupPilihan Otentikasi.
-
PilihTesuntuk menguji koneksi, atauOKEuntuk menyelesaikan.