Configurazione del single sign-on () SSO con Identity Center IAM - Studio di ricerca e ingegneria

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configurazione del single sign-on () SSO con Identity Center IAM

Se non disponi già di un centro di identità collegato all'Active Directory gestita, inizia conFase 1: Configurare un centro di identità. Se hai già un centro di identità collegato all'Active Directory gestita, inizia conFase 2: Connect a un centro di identità.

Nota

Se stai eseguendo la distribuzione nella regione AWS GovCloud (Stati Uniti occidentali), configurala nell'account di AWS GovCloud (US) partizione SSO in cui hai distribuito Research and Engineering Studio.

Fase 1: Configurare un centro di identità

  1. Accedere alla console AWS Identity and Access Management.

  2. Apri l'Identity Center.

  3. Selezionare Enable (Abilita).

  4. Seleziona Abilita con AWS Organizations.

  5. Seleziona Continua.

Nota

Assicurati di trovarti nella stessa regione in cui hai Active Directory gestito.

Dopo aver abilitato IAM Identity Center, completa questi passaggi di configurazione consigliati:

  1. Nel riquadro di navigazione, seleziona Impostazioni.

  2. In Origine dell'identità, seleziona Azioni e scegli Cambia origine identità.

  3. In Directory esistenti, seleziona la tua directory.

  4. Seleziona Avanti.

  5. Controlla le modifiche e inseriscile ACCEPT nella casella di conferma.

  6. Seleziona Cambia fonte di identità.

Una volta Connessione di IAM Identity Center a un Active Directory gestito completate le modifiche apportate, viene visualizzato un banner di conferma verde.

  1. Nel banner di conferma, seleziona Avvia configurazione guidata.

  2. Da Configura le mappature degli attributi, seleziona Avanti.

  3. Nella sezione Utente, inserisci gli utenti che desideri sincronizzare.

  4. Selezionare Aggiungi.

  5. Seleziona Avanti.

  6. Controlla le modifiche, quindi seleziona Salva configurazione.

  7. Il processo di sincronizzazione potrebbe richiedere alcuni minuti. Se ricevi un messaggio di avviso relativo alla mancata sincronizzazione degli utenti, seleziona Riprendi sincronizzazione.

  1. Dal menu, seleziona Utenti.

  2. Scegli gli utenti per i quali desideri abilitare l'accesso.

  3. Seleziona Abilita l'accesso utente.

Fase 2: Connect a un centro di identità

  1. Aprire la console di IAM Identity Center.

  2. Seleziona Applicazioni.

  3. Seleziona Aggiungi applicazione.

  4. In Preferenze di configurazione, seleziona Ho un'applicazione che voglio configurare.

  5. In Tipo di applicazione, seleziona SAML2.0.

  6. Seleziona Avanti.

  7. Inserisci il nome visualizzato e la descrizione che desideri utilizzare.

  8. In Metadati di IAM Identity Center, copia il link per il file di SAMLmetadati di IAM Identity Center. Ne avrai bisogno per configurare IAM Identity Center con il portale. RES

  9. In Proprietà dell'applicazione, inserisci l'avvio URL dell'applicazione. Ad esempio <your-portal-domain>/sso.

  10. In Applicazione ACS URL, inserisci il reindirizzamento URL dal RES portale. Per trovare questo:

    1. In Gestione dell'ambiente, seleziona Impostazioni generali.

    2. Scegli la scheda Identity provider.

    3. In Single Sign-On, troverai il SAML reindirizzamento. URL

  11. In Application SAML audience, accedi ad Amazon CognitoURN.

    Per creare l'urna:

    1. Dal RES portale, apri Impostazioni generali.

    2. Nella scheda Identity provider, individua l'ID del pool di utenti.

    3. Aggiungi l'ID del pool di utenti a questa stringa:

      urn:amazon:cognito:sp:<user_pool_id>
  12. Dopo aver effettuato l'accesso ad Amazon CognitoURN, seleziona Invia.

  1. Dall'Identity Center, apri i dettagli dell'applicazione creata.

  2. Seleziona Azioni, quindi seleziona Modifica mappature degli attributi.

  3. In Oggetto, inserisci. ${user:email}

  4. In Formato, selezionate emailAddress.

  5. Seleziona Aggiungi nuova mappatura degli attributi.

  6. Nella sezione Attributo utente dell'applicazione, inserisci 'email'.

  7. In Associa questo valore di stringa o attributo utente in IAM Identity Center, inserisci. ${user:email}

  8. In Formato, inserisci «non specificato».

  9. Seleziona Salva modifiche.

  1. Da Identity Center, apri Utenti assegnati per l'applicazione creata e scegli Assegna utenti.

  2. Scegli gli utenti a cui desideri assegnare l'accesso all'applicazione.

  3. Seleziona Assegna utenti.

  1. Dall'ambiente Research and Engineering Studio, in Gestione dell'ambiente, apri Impostazioni generali.

  2. Apri la scheda Identity provider.

  3. In Single Sign-On, seleziona Modifica (accanto a Stato).

  4. Completa il modulo con le seguenti informazioni:

    1. Scegliete SAML.

    2. In Nome del fornitore, inserisci un nome intuitivo.

    3. Seleziona Inserisci l'endpoint URL del documento di metadati.

    4. Inserisci quello che URL hai copiato durante. Configurazione dell'applicazione in IAM Identity Center

    5. In Attributo email del fornitore, inserisci 'email'.

    6. Scegli Invia.

  5. Aggiorna la pagina e verifica che lo stato sia visualizzato come abilitato.