Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Konfigurasikan akses federasi ke Amazon Athena untuk pengguna Microsoft AD FS menggunakan klien ODBC
Untuk mengatur akses federasi ke Amazon Athena untuk pengguna Microsoft Active Directory Federation Services (AD FS) menggunakan ODBC klien, pertama-tama Anda membangun kepercayaan antara AD FS dan AWS
akun Anda. Dengan kepercayaan ini, pengguna AD Anda dapat bergabung AWS menggunakan kredensi AD mereka dan menerima izin peran AWS Identity and Access Management
Untuk membuat kepercayaan ini, Anda menambahkan AD FS sebagai SAML penyedia ke Anda Akun AWS dan membuat IAM peran yang dapat diasumsikan oleh pengguna federasi. Di sisi AD FS, Anda menambahkan AWS sebagai pihak yang mengandalkan dan menulis aturan SAML klaim untuk mengirim atribut pengguna yang tepat AWS untuk otorisasi (khususnya, Athena dan Amazon S3).
Mengkonfigurasi akses AD FS ke Athena melibatkan langkah-langkah utama berikut:
1. Menyiapkan IAM SAML penyedia dan peran
3. Membuat pengguna dan grup Active Directory
4. Mengkonfigurasi ODBC koneksi AD FS ke Athena
1. Menyiapkan IAM SAML penyedia dan peran
Di bagian ini, Anda menambahkan AD FS sebagai SAML penyedia ke AWS akun Anda dan membuat IAM peran yang dapat diambil oleh pengguna federasi Anda.
Untuk menyiapkan SAML penyedia
Masuk ke AWS Management Console dan buka IAM konsol di https://console.aws.amazon.com/iam/
. -
Pada panel navigasi, silakan pilih Penyedia identitas.
-
Pilih Tambah penyedia.
-
Untuk tipe Provider, pilih SAML.
-
Untuk nama Penyedia, masukkan
adfs-saml-provider
. -
Di browser, masukkan alamat berikut untuk mengunduh XML file federasi untuk server AD FS Anda. Untuk melakukan langkah ini, browser Anda harus memiliki akses ke server AD FS.
https://
adfs-server-name
/federationmetadata/2007-06/federationmetadata.xml -
Di IAM konsol, untuk dokumen Metadata, pilih Pilih file, lalu unggah file metadata federasi ke. AWS
-
Untuk menyelesaikannya, pilih Tambah penyedia.
Selanjutnya, Anda membuat IAM peran yang dapat diasumsikan oleh pengguna federasi Anda.
Untuk membuat IAM peran bagi pengguna federasi
-
Di panel navigasi IAM konsol, pilih Peran.
-
Pilih Buat peran.
-
Untuk jenis entitas Tepercaya, pilih federasi SAML 2.0.
-
Untuk penyedia SAML berbasis 2.0, pilih adfs-saml-providerpenyedia yang Anda buat.
-
Pilih Izinkan akses Konsol Terprogram dan AWS Manajemen, lalu pilih Berikutnya.
-
Pada halaman Tambahkan izin, filter untuk kebijakan IAM izin yang Anda perlukan untuk peran ini, lalu pilih kotak centang yang sesuai. Tutorial ini melampirkan
AmazonAthenaFullAccess
danAmazonS3FullAccess
kebijakan. -
Pilih Berikutnya.
-
Pada halaman Nama, tinjau, dan buat, untuk nama Peran, masukkan nama untuk peran tersebut. Tutorial ini menggunakan nama adfs-data-access.
Pada Langkah 1: Pilih entitas tepercaya, bidang Principal harus diisi
"Federated:" "arn:aws:iam::
secara otomatis.account_id
:saml-provider/adfs-saml-provider"Condition
Bidang harus berisi"SAML:aud"
dan"https://signin.aws.amazon.com/saml"
.Langkah 2: Tambahkan izin menunjukkan kebijakan yang telah Anda lampirkan ke peran tersebut.
-
Pilih Buat peran. Pesan spanduk mengkonfirmasi penciptaan peran.
-
Pada halaman Peran, pilih nama peran yang baru saja Anda buat. Halaman ringkasan untuk peran menunjukkan kebijakan yang telah dilampirkan.
2. Mengkonfigurasi AD FS
Sekarang Anda siap untuk menambahkan AWS sebagai pihak yang mengandalkan dan menulis aturan SAML klaim sehingga Anda dapat mengirim atribut pengguna yang tepat AWS untuk otorisasi.
SAMLfederasi berbasis memiliki dua pihak peserta: IDP (Active Directory) dan pihak yang mengandalkan (AWS), yang merupakan layanan atau aplikasi yang menggunakan otentikasi dari IDP.
Untuk mengonfigurasi AD FS, pertama-tama Anda menambahkan kepercayaan pihak yang bergantung, lalu mengonfigurasi aturan SAML klaim untuk pihak yang mengandalkan. AD FS menggunakan aturan klaim untuk membentuk SAML pernyataan yang dikirim ke pihak yang mengandalkan. SAMLPernyataan tersebut menyatakan bahwa informasi tentang pengguna AD adalah benar, dan telah mengautentikasi pengguna.
Menambahkan kepercayaan pihak yang mengandalkan
Untuk menambahkan kepercayaan pihak yang bergantung pada AD FS, Anda menggunakan pengelola server AD FS.
Untuk menambahkan kepercayaan pihak yang mengandalkan AD FS
-
Masuk ke server AD FS.
-
Pada menu Start, buka Server Manager.
-
Pilih Tools, lalu pilih AD FS Management.
-
Di panel navigasi, di bawah Trust Relationships, pilih Relying Party Trusts.
-
Di bawah Tindakan, pilih Tambahkan Kepercayaan Pihak yang Mengandalkan.
-
Pada halaman Add Relying Party Trust Wizard, pilih Mulai.
-
Di Pilih Sumber Data layar, pilih opsi Impor data tentang pihak yang mengandalkan yang dipublikasikan secara online atau di jaringan lokal.
-
Untuk alamat metadata Federasi (nama host atauURL), masukkan URL
https://signin.aws.amazon.com/static/saml-metadata.xml
-
Pilih Berikutnya.
-
Pada halaman Tentukan Nama Tampilan, untuk Nama tampilan, masukkan nama tampilan untuk pihak yang Anda andalkan, lalu pilih Berikutnya.
-
Pada halaman Configure Multi-factor Authentication Now, tutorial ini memilih Saya tidak ingin mengonfigurasi otentikasi multi-faktor untuk kepercayaan pihak yang mengandalkan ini saat ini.
Untuk meningkatkan keamanan, kami menyarankan Anda mengonfigurasi otentikasi multi-faktor untuk membantu melindungi sumber daya Anda AWS . Karena menggunakan dataset sampel, tutorial ini tidak mengaktifkan otentikasi multi-faktor.
-
Pilih Berikutnya.
-
Pada halaman Pilih Aturan Otorisasi Penerbitan, pilih Izinkan semua pengguna untuk mengakses pihak yang bergantung ini.
Opsi ini memungkinkan semua pengguna di Active Directory untuk menggunakan AD FS AWS sebagai pihak yang mengandalkan. Anda harus mempertimbangkan persyaratan keamanan Anda dan menyesuaikan konfigurasi ini sesuai dengan itu.
-
Pilih Berikutnya.
-
Pada halaman Siap Tambah Kepercayaan, pilih Berikutnya untuk menambahkan kepercayaan pihak yang mengandalkan ke database konfigurasi AD FS.
-
Pada halaman Selesai, pilih Tutup.
Mengkonfigurasi aturan SAML klaim untuk pihak yang mengandalkan
Dalam tugas ini, Anda membuat dua set aturan klaim.
Set pertama, aturan 1—4, berisi aturan klaim AD FS yang diperlukan untuk mengambil IAM peran berdasarkan keanggotaan grup AD. Ini adalah aturan yang sama yang Anda buat jika Anda ingin membuat akses federasi ke. AWS Management Console
Set kedua, aturan 5—6, adalah aturan klaim yang diperlukan untuk kontrol akses Athena.
Untuk membuat aturan klaim AD FS
-
Di panel navigasi konsol Manajemen AD FS, pilih Trust Relationships, Relying Party Trusts.
-
Temukan pihak yang mengandalkan yang Anda buat di bagian sebelumnya.
-
Klik kanan pihak yang mengandalkan dan pilih Edit Aturan Klaim, atau pilih Edit Aturan Klaim dari menu Tindakan.
-
Pilih Tambahkan aturan.
-
Pada halaman Configure Rule dari Add Transform Claim Rule Wizard, masukkan informasi berikut untuk membuat aturan klaim 1, lalu pilih Selesai.
-
Untuk nama Aturan Klaim, masukkan
NameID
. -
Untuk template Aturan, gunakan Transform an Incoming Claim.
-
Untuk jenis klaim masuk, pilih nama akun Windows.
-
Untuk jenis klaim keluar, pilih ID Nama.
-
Untuk format ID nama keluar, pilih Persistent Identifier.
-
Pilih Lewati semua nilai klaim.
-
-
Pilih Tambah Aturan, lalu masukkan informasi berikut untuk membuat aturan klaim 2, lalu pilih Selesai.
-
Untuk nama aturan Klaim, masukkan
RoleSessionName
. -
Untuk template Aturan, gunakan Kirim LDAP Atribut sebagai Klaim.
-
Untuk toko Atribut, pilih Active Directory.
-
Untuk Pemetaan LDAP atribut ke tipe klaim keluar, tambahkan atribut.
E-Mail-Addresses
Untuk Jenis Klaim Keluar, masukkanhttps://aws.amazon.com/SAML/Attributes/RoleSessionName
.
-
-
Pilih Tambah Aturan, lalu masukkan informasi berikut untuk membuat aturan klaim 3, lalu pilih Selesai.
-
Untuk nama aturan Klaim, masukkan
Get AD Groups
. -
Untuk templat Aturan, gunakan Kirim Klaim Menggunakan Aturan Kustom.
-
Untuk aturan Custom, masukkan kode berikut:
c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"]=> add(store = "Active Directory", types = ("http://temp/variable"), query = ";tokenGroups;{0}", param = c.Value);
-
-
Pilih Tambahkan aturan. Masukkan informasi berikut untuk membuat aturan klaim 4, lalu pilih Selesai.
-
Untuk nama aturan Klaim, masukkan
Role
. -
Untuk templat Aturan, gunakan Kirim Klaim Menggunakan Aturan Kustom.
-
Untuk aturan Kustom, masukkan kode berikut dengan nomor akun dan nama SAML penyedia yang Anda buat sebelumnya:
c:[Type == "http://temp/variable", Value =~ "(?i)^aws-"]=> issue(Type = "https://aws.amazon.com/SAML/Attributes/Role", Value = RegExReplace(c.Value, "aws-", "arn:aws:iam::AWS_ACCOUNT_NUMBER:saml-provider/adfs-saml-provider,arn:aws:iam:: AWS_ACCOUNT_NUMBER:role/"));
-
3. Membuat pengguna dan grup Active Directory
Sekarang Anda siap membuat pengguna AD yang akan mengakses Athena, dan grup AD untuk menempatkannya sehingga Anda dapat mengontrol tingkat akses berdasarkan grup. Setelah membuat grup AD yang mengkategorikan pola akses data, Anda menambahkan pengguna ke grup tersebut.
Untuk membuat pengguna AD untuk akses ke Athena
-
Di dasbor Server Manager, pilih Tools, lalu pilih Active Directory Users and Computers.
-
Di panel navigasi, pilih Pengguna.
-
Pada bilah alat Pengguna dan Komputer Direktori Aktif, pilih opsi Buat pengguna.
-
Di kotak dialog Objek Baru - Pengguna, untuk Nama depan, Nama belakang, dan Nama lengkap, masukkan nama. Tutorial ini menggunakan
Jane Doe
. -
Pilih Berikutnya.
-
Untuk Kata Sandi, masukkan kata sandi, lalu ketik ulang untuk mengonfirmasi.
Untuk mempermudah, tutorial ini membatalkan pilihan Pengguna harus mengubah kata sandi saat masuk berikutnya. Dalam skenario dunia nyata, Anda harus meminta pengguna yang baru dibuat untuk mengubah kata sandi mereka.
-
Pilih Berikutnya.
-
Pilih Selesai.
-
Di Active Directory Users and Computers, pilih nama pengguna.
-
Dalam kotak dialog Properti untuk pengguna, untuk E-mail, masukkan alamat email. Tutorial ini menggunakan
jane@example.com
. -
Pilih OKE.
Buat grup AD untuk mewakili pola akses data
Anda dapat membuat grup AD yang anggotanya adfs-data-access
IAM berperan saat mereka masuk AWS. Contoh berikut membuat grup AD yang disebut aws-adfs-data-access.
Untuk membuat grup AD
-
Pada Dasbor Server Manager, dari menu Tools, pilih Active Directory Users and Computers.
-
Pada bilah alat, pilih opsi Buat grup baru.
-
Di kotak dialog Objek Baru - Grup, masukkan informasi berikut:
-
Untuk nama Grup, masukkan
aws-adfs-data-access
. -
Untuk lingkup Grup, pilih Global.
-
Untuk jenis Grup, pilih Keamanan.
-
-
Pilih OKE.
Tambahkan pengguna AD ke grup yang sesuai
Sekarang setelah Anda membuat pengguna AD dan grup AD, Anda dapat menambahkan pengguna ke grup.
Untuk menambahkan pengguna AD ke grup AD
-
Pada Dasbor Server Manager, pada menu Tools, pilih Active Directory Users and Computers.
-
Untuk Nama depan dan Nama belakang, pilih pengguna (misalnya, Jane Doe).
-
Di kotak dialog Properti untuk pengguna, pada tab Anggota Dari, pilih Tambah.
-
Tambahkan satu atau lebih grup AD FS sesuai dengan kebutuhan Anda. Tutorial ini menambahkan aws-adfs-data-accessgrup.
-
Dalam kotak dialog Pilih Grup, untuk Masukkan nama objek yang akan dipilih, masukkan nama grup AD FS yang Anda buat (misalnya,
aws-adfs-data-access
), lalu pilih Periksa Nama. -
Pilih OKE.
Di kotak dialog Properti untuk pengguna, nama grup AD muncul di daftar Anggota.
-
Pilih Terapkan, lalu pilih OK.
4. Mengkonfigurasi ODBC koneksi AD FS ke Athena
Setelah Anda membuat pengguna dan grup AD, Anda siap menggunakan program Sumber ODBC Data di Windows untuk mengonfigurasi ODBC koneksi Athena Anda untuk AD FS.
Untuk mengonfigurasi ODBC koneksi AD FS ke Athena
-
Instal ODBC driver untuk Athena. Untuk tautan unduhan, lihatConnect ke Amazon Athena dengan ODBC.
-
Di Windows, pilih Mulai, Sumber ODBC Data.
-
Dalam program Administrator Sumber ODBC Data, pilih Tambah.
-
Dalam Buat Sumber Data Baru kotak dialog, pilih Simba ODBC Athena Driver, lalu pilih Selesai.
-
Dalam kotak dialog Pengaturan DSNDriver Simba ODBC Athena, masukkan nilai berikut:
-
Untuk Nama Sumber Data, masukkan nama untuk sumber data Anda (misalnya,
Athena-odbc-test
). -
Untuk Deskripsi, masukkan deskripsi untuk sumber data Anda.
-
Untuk Wilayah AWS, masukkan Wilayah AWS yang Anda gunakan (misalnya,
us-west-1
). -
Untuk Lokasi Output S3, masukkan jalur Amazon S3 tempat Anda ingin output disimpan.
-
-
Pilih Opsi Otentikasi.
-
Dalam Opsi Otentikasi kotak dialog, tentukan nilai berikut:
-
Untuk Jenis Otentikasi, pilih ADFS.
-
Untuk Pengguna, masukkan alamat email pengguna (misalnya,
jane@example.com
). -
Untuk Kata Sandi, masukkan ADFS kata sandi pengguna.
-
Untuk iDP Host, masukkan nama server AD FS (misalnya,
adfs.example.com
). -
Untuk IDP Port, gunakan nilai default 443.
-
Pilih opsi SSLTidak Aman.
-
-
Pilih OK untuk menutup Opsi Otentikasi.
-
Pilih Uji untuk menguji koneksi, atau OK untuk menyelesaikan.