Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Tutorial IAM: utilizza un AWS CloudFormation modello per creare un ruolo IAM federato SAML
Se disponi di un provider di identità SAML (IdP) esistente configurato nel AWS tuo account, puoi creare ruoli IAM federati che si fidano di quell'IdP. Questo tutorial mostra come utilizzare un AWS CloudFormation modello per creare un ruolo IAM federato SAML che può essere assunto dagli utenti autenticati tramite il tuo IdP esterno.
Il modello crea un ruolo IAM federato con una policy di fiducia che consente al tuo IdP SAML di assumere il ruolo. Gli utenti autenticati dal tuo IdP esterno possono assumere questo ruolo per AWS accedere alle risorse in base alle autorizzazioni associate al ruolo.
La risorsa distribuita è composta da quanto segue:
-
Un ruolo IAM federato che si fida del tuo IdP SAML esistente.
-
Policy gestite configurabili che possono essere associate al ruolo per concedere autorizzazioni specifiche.
-
Impostazioni opzionali del limite delle autorizzazioni e della durata della sessione.
Prerequisiti
Questo tutorial presuppone che tu abbia a disposizione quanto segue:
-
Un IdP SAML esistente configurato nel AWS tuo account. Se non ne hai uno, puoi crearlo utilizzando il Tutorial IAM: utilizza un AWS CloudFormation modello per creare un provider di identità SAML (IdP) tutorial.
-
L'ARN del tuo IdP SAML, che dovrai specificare come parametro durante la creazione dello stack.
-
Python 3.6 o versione successiva installato sul computer locale per eseguire il comando Python utilizzato in questo tutorial per formattare il file XML dei metadati SAML del tuo IdP.
Crea un ruolo federato SAML utilizzando AWS CloudFormation
Per creare il ruolo federato SAML, creerai un CloudFormation modello e lo utilizzerai per creare uno stack contenente il ruolo.
Crea il modello
Per prima cosa, crea il CloudFormation modello.
-
Nella Modello sezione, fai clic sull'icona di copia nella scheda JSON o YAML per copiare il contenuto del modello.
-
Incolla il contenuto del modello in un nuovo file.
-
Salva il file localmente.
Creazione dello stack
Quindi, usa il modello che hai salvato per effettuare il provisioning di uno CloudFormation stack.
-
Apri la AWS CloudFormation console in https://console.aws.amazon.com/cloudformation.
-
Nella pagina Stacks, dal menu Crea stack, scegli con nuove risorse (standard).
-
Specificate il modello:
-
In Prerequisito, scegli Scegli un modello esistente.
-
In Specificare il modello, scegli Carica un file modello.
-
Scegli il file, vai al file modello e selezionalo.
-
Scegli Next (Successivo).
-
-
Specificate i seguenti dettagli dello stack:
-
Immettete un nome per lo stack.
-
Per SAMLProviderARN, inserisci l'ARN del tuo IdP SAML esistente. Dovrebbe essere nel formato.
arn:aws:iam::123456789012:saml-provider/YourProviderName
Esempio:
arn:aws:iam::123456789012:saml-provider/CompanyIdP
Nota
Se hai creato il tuo IdP SAML utilizzando Tutorial IAM: utilizza un AWS CloudFormation modello per creare un provider di identità SAML (IdP) il tutorial, puoi trovare l'ARN del provider nella scheda Output di quello stack. CloudFormation
-
Infatti RoleName, puoi lasciare vuoto questo campo per generare automaticamente un nome basato sul nome dello stack o inserire un nome personalizzato per il ruolo IAM.
Esempio: o
SAML-Developer-Access
SAML-ReadOnly-Role
-
Per gli altri parametri, accettate i valori predefiniti o inserite i vostri in base alle vostre esigenze:
-
RoleSessionDuration- Durata massima della sessione in secondi (3600-43200, impostazione predefinita 7200)
Esempio: (4 ore)
14400
-
RolePermissionsBoundary- ARN opzionale di una politica sui limiti delle autorizzazioni
Esempio:
arn:aws:iam::123456789012:policy/DeveloperBoundary
-
RolePath- Percorso per il ruolo IAM (l'impostazione predefinita è/)
Esempio:
/saml-roles/
-
ManagedPolicy1-5 - Possibilità ARNs di allegare un massimo di 5 policy gestite
Esempio per ManagedPolicy 1:
arn:aws:iam::aws:policy/ReadOnlyAccess
Esempio per ManagedPolicy 2:
arn:aws:iam::123456789012:policy/CustomPolicy
-
-
Scegli Next (Successivo).
-
-
Configura le opzioni dello stack:
-
In Opzioni di errore dello stack, scegli Elimina tutte le risorse appena create.
Nota
La scelta di questa opzione evita che ti vengano addebitate le risorse la cui politica di eliminazione specifica che tali risorse vengano mantenute anche se la creazione dello stack fallisce.
-
Accetta tutti gli altri valori predefiniti.
-
In Capacità, seleziona la casella per confermare che CloudFormation potresti creare risorse IAM nel tuo account.
-
Scegli Next (Successivo).
-
-
Controlla i dettagli dello stack e scegli Invia.
AWS CloudFormation crea lo stack. Una volta completata la creazione dello stack, le risorse dello stack sono pronte per l'uso. Puoi utilizzare la scheda Risorse nella pagina dei dettagli dello stack per visualizzare le risorse che sono state fornite nel tuo account.
Lo stack produrrà il seguente valore, che puoi visualizzare nella scheda Output:
-
ROLearn: L'ARN del ruolo IAM creato (ad esempio,
arn:aws:iam::123456789012:role/SAML-Developer-Access
oarn:aws:iam::123456789012:role/stack-name-a1b2c3d4
se si utilizza un nome generato automaticamente).
Avrai bisogno di questo ARN di ruolo quando configuri il tuo IdP per inviare gli attributi SAML appropriati per l'assunzione del ruolo.
Prova il ruolo federato SAML
Una volta creato il ruolo federato SAML, puoi verificarne la configurazione e testare la configurazione della federazione.
-
Aprire la console IAM all'indirizzo https://console.aws.amazon.com/iam/
. -
Nel riquadro di navigazione, seleziona Ruoli.
-
Trova e scegli il ruolo federato appena creato.
Se hai fornito un nome di ruolo personalizzato, cerca quel nome. Se hai lasciato il RoleName parametro vuoto, il ruolo avrà un nome generato automaticamente basato sul nome dello stack e un identificatore univoco.
-
Scegli la scheda Relazioni di fiducia per rivedere la politica di fiducia.
La politica di attendibilità dovrebbe mostrare che il tuo IdP SAML è affidabile per assumere questo ruolo a condizione che il pubblico
SAML:aud
SAML () corrisponda.https://signin.aws.amazon.com/saml
-
Scegli la scheda Autorizzazioni per rivedere le politiche allegate.
Puoi vedere tutte le politiche gestite associate al ruolo durante la creazione.
-
Nota l'ARN del ruolo visualizzato nella pagina di riepilogo del ruolo.
Questo ARN ti servirà per configurare il tuo IdP esterno e consentire agli utenti di assumere questo ruolo.
Il tuo ruolo federato SAML è ora pronto per essere utilizzato. Configura il tuo IdP esterno per includere l'ARN di questo ruolo nelle asserzioni SAML e gli utenti autenticati potranno assumere questo ruolo per accedere alle risorse. AWS
Pulizia: elimina le risorse
Come passaggio finale, eliminerai lo stack e le risorse in esso contenute.
-
Apri la AWS CloudFormation console.
-
Nella pagina Pile, scegli lo stack creato dal modello, quindi scegli Elimina, quindi conferma Elimina.
CloudFormation avvia l'eliminazione dello stack e di tutte le risorse che include.
CloudFormation dettagli del modello
Risorse
Il AWS CloudFormation modello di questo tutorial creerà la seguente risorsa nel tuo account:
-
AWS::IAM::Role
: un ruolo IAM federato che può essere assunto dagli utenti autenticati tramite il tuo IdP SAML.
Configurazione
Il modello include i seguenti parametri configurabili:
-
RoleName- Nome del ruolo IAM (lasciare vuoto il campo per il nome generato automaticamente)
-
SAMLProviderARN - ARN dell'IdP SAML (obbligatorio)
-
RoleSessionDuration- Durata massima della sessione in secondi (3600-43200, impostazione predefinita 7200)
-
RolePermissionsBoundary- ARN opzionale della politica dei limiti delle autorizzazioni
-
RolePath- Percorso per il ruolo IAM (default/)
-
ManagedPolicy1-5 - Possibilità ARNs di allegare fino a 5 policy gestite
CloudFormation modello
Salva il seguente codice JSON o YAML come file separato da utilizzare come CloudFormation modello per questo tutorial.