Configurando seu provedor de identidade para login único (SSO) - Estúdio de Pesquisa e Engenharia

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configurando seu provedor de identidade para login único (SSO)

O Research and Engineering Studio se integra a qualquer provedor de identidade SAML 2.0 para autenticar o acesso do usuário ao portal RES. Essas etapas fornecem instruções para a integração com o provedor de identidade SAML 2.0 escolhido. Se você pretende usar o IAM Identity Center, consulteConfigurando o login único (SSO) com IAM o Identity Center.

nota

O e-mail do usuário deve corresponder à declaração SAML do IDP e ao Active Directory. Você precisará conectar seu provedor de identidade ao Active Directory e sincronizar os usuários periodicamente.

Configure seu provedor de identidade

Esta seção fornece as etapas para configurar seu provedor de identidade com informações do grupo de usuários do RES Amazon Cognito.

  1. O RES pressupõe que você tenha um AD (AD AWS gerenciado ou um AD autoprovisionado) com as identidades de usuário permitidas para acessar o portal e os projetos do RES. Conecte seu AD ao seu provedor de serviços de identidade e sincronize as identidades dos usuários. Consulte a documentação do seu provedor de identidade para saber como conectar seu AD e sincronizar identidades de usuário. Por exemplo, consulte Usando o Active Directory como fonte de identidade no Guia AWS IAM Identity Center do Usuário.

  2. Configure um aplicativo SAML 2.0 para RES em seu provedor de identidade (IdP). Essa configuração requer os seguintes parâmetros:

    • URL de redirecionamento do SAML — O URL que seu IdP usa para enviar a resposta do SAML 2.0 ao provedor de serviços.

      nota

      Dependendo do IdP, o URL de redirecionamento de SAML pode ter um nome diferente:

      • URL do aplicativo

      • URL do Assertion Consumer Service (ACS)

      • URL de vinculação do ACS POST

      Para obter o URL
      1. Faça login no RES como administrador ou administrador de cluster.

      2. Navegue até Gerenciamento de ambienteConfigurações geraisProvedor de identidade.

      3. Escolha o URL de redirecionamento de SAML.

       

    • URI do público do SAML — O ID exclusivo da entidade do público do SAML no lado do provedor de serviços.

      nota

      Dependendo do IdP, o URI do público do SAML pode ter um nome diferente:

      • ClientID

      • Público SAML do aplicativo

      • ID da entidade SP

      Forneça a entrada no formato a seguir.

      urn:amazon:cognito:sp:user-pool-id
      Para encontrar seu URI de público do SAML
      1. Faça login no RES como administrador ou administrador de cluster.

      2. Navegue até Gerenciamento de ambienteConfigurações geraisProvedor de identidade.

      3. Escolha ID do grupo de usuários.

  3. A declaração SAML publicada no RES deve ter os seguintes campos/declarações definidos como o endereço de e-mail do usuário:

    • Assunto do SAML ou NameID

    • E-mail SAML

  4. Seu IdP adiciona campos/declarações à declaração SAML, com base na configuração. O RES exige esses campos. A maioria dos provedores preenche automaticamente esses campos por padrão. Consulte as entradas e valores de campo a seguir se precisar configurá-los.

    • AudienceRestriction— Definido comourn:amazon:cognito:sp:user-pool-id. user-pool-idSubstitua pelo ID do seu grupo de usuários do Amazon Cognito.

      <saml:AudienceRestriction> <saml:Audience> urn:amazon:cognito:sp:user-pool-id </saml:AudienceRestriction>
    • RespostaInResponseTo Defina comohttps://user-pool-domain/saml2/idpresponse. user-pool-domainSubstitua pelo nome de domínio do seu grupo de usuários do Amazon Cognito.

      <saml2p:Response Destination="http://user-pool-domain/saml2/idpresponse" ID="id123" InResponseTo="_dd0a3436-bc64-4679-a0c2-cb4454f04184" IssueInstant="Date-time stamp" Version="2.0" xmlns:saml2p="urn:oasis:names:tc:SAML:2.0:protocol" xmlns:xs="http://www.w3.org/2001/XMLSchema">
    • SubjectConfirmationDataRecipient Defina o saml2/idpresponse endpoint do grupo de usuários e InResponseTo o ID original da solicitação SAML.

      <saml2:SubjectConfirmationData InResponseTo="_dd0a3436-bc64-4679-a0c2-cb4454f04184" NotOnOrAfter="Date-time stamp" Recipient="https://user-pool-domain/saml2/idpresponse"/>
    • AuthnStatement— Configure da seguinte forma:

      <saml2:AuthnStatement AuthnInstant="2016-10-30T13:13:28.152TZ" SessionIndex="32413b2e54db89c764fb96ya2k" SessionNotOnOrAfter="2016-10-30T13:13:28"> <saml2:SubjectLocality /> <saml2:AuthnContext> <saml2:AuthnContextClassRef>urn:oasis:names:tc:SAML:2.0:ac:classes:Password</saml2:AuthnContextClassRef> </saml2:AuthnContext> </saml2:AuthnStatement>
  5. Se seu aplicativo SAML tiver um campo de URL de logout, defina-o como:. <domain-url>/saml2/logout

     

    Para obter o URL do domínio
    1. Faça login no RES como administrador ou administrador de cluster.

    2. Navegue até Gerenciamento de ambienteConfigurações geraisProvedor de identidade.

    3. Escolha o URL do domínio.

  6. Se o seu IdP aceitar um certificado de assinatura para estabelecer confiança com o Amazon Cognito, baixe o certificado de assinatura do Amazon Cognito e carregue-o no seu IdP.

     

    Para obter o certificado de assinatura
    1. Abra o console do Amazon Cognito em Getting Started with the AWS Management Console

    2. Selecione seu grupo de usuários. Seu grupo de usuários deve serres-<environment name>-user-pool.

    3. Escolha a guia Experiência de login.

    4. Na seção Login do provedor de identidade federado, escolha Exibir certificado de assinatura.

      O console do Amazon Cognito com o botão Exibir certificado de assinatura na seção de login do provedor de identidade federado para um grupo de usuários selecionado.

      Você pode usar esse certificado para configurar o IDP do Active Directory, adicionar um relying party trust e habilitar o suporte ao SAML nessa parte confiável.

      nota

      Isso não se aplica ao Keycloak e ao IDC.

    5. Depois que a configuração do aplicativo estiver concluída, baixe o XML ou URL dos metadados do aplicativo SAML 2.0. Você o usa na próxima seção.

Configure o RES para usar seu provedor de identidade

Para concluir a configuração de login único para RES
  1. Faça login no RES como administrador ou administrador de cluster.

  2. Navegue até Gerenciamento de ambienteConfigurações geraisProvedor de identidade.

    A interface do usuário de configurações de ambiente em RES, incluindo uma seção para Single Sign-On.
  3. Em Single Sign-On, escolha o ícone de edição ao lado do indicador de status para abrir a página de Configuração de Single Sign On.

    A interface de usuário da Configuração de Login Único em RES.
    1. Em Identity Provider, escolha SAML.

    2. Em Nome do provedor, insira um nome exclusivo para seu provedor de identidade.

      nota

      Os seguintes nomes não são permitidos:

      • Cognito

      • IdentityCenter

    3. Em Fonte do documento de metadados, escolha a opção apropriada e carregue o documento XML de metadados ou forneça a URL do provedor de identidade.

    4. Em Atributo de e-mail do provedor, insira o valor do textoemail.

    5. Selecione Enviar.

  4. Recarregue a página de configurações do ambiente. O login único é ativado se a configuração estiver correta.

Configurando seu provedor de identidade em um ambiente que não seja de produção

Se você usou os recursos externos fornecidos para criar um ambiente RES de não produção e configurou o IAM Identity Center como seu provedor de identidade, talvez queira configurar um provedor de identidade diferente, como o Okta. O formulário de habilitação do RES SSO solicita três parâmetros de configuração:

  1. Nome do provedor — Não pode ser modificado

  2. Documento de metadados ou URL — Pode ser modificado

  3. Atributo de e-mail do provedor — Pode ser modificado

Para modificar o documento de metadados e o atributo de e-mail do provedor, faça o seguinte:
  1. Acesse o console do Amazon Cognito.

  2. Na navegação, escolha Grupos de usuários.

  3. Escolha seu grupo de usuários para ver a visão geral do grupo de usuários.

  4. Na guia Experiência de login, acesse Login do provedor de identidade federado e abra seu provedor de identidade configurado.

  5. Geralmente, você só precisará alterar os metadados e deixar o mapeamento de atributos inalterado. Para atualizar o mapeamento de atributos, escolha Editar. Para atualizar o documento de metadados, escolha Substituir metadados.

    Visão geral do grupo de usuários do Amazon Cognito.
  6. Se você editou o mapeamento de atributos, precisará atualizar a <environment name>.cluster-settings tabela no DynamoDB.

    1. Abra o console do DynamoDB e escolha Tabelas na navegação.

    2. Encontre e selecione a <environment name>.cluster-settings tabela e, no menu Ações, escolha Explorar itens.

    3. Em Digitalizar ou consultar itens, acesse Filtros e insira os seguintes parâmetros:

      • Nome do atributokey

      • Valoridentity-provider.cognito.sso_idp_provider_email_attribute

    4. Escolha Executar.

  7. Em Itens retornados, encontre a identity-provider.cognito.sso_idp_provider_email_attribute string e escolha Editar para modificar a string de acordo com suas alterações no Amazon Cognito.

    O Amazon Cognito atualiza os filtros e itens retornados no DynamoDB.

Depurando problemas de IdP do SAML

SAML-Tracer — Você pode usar essa extensão no navegador Chrome para rastrear solicitações SAML e verificar os valores de asserção SAML. Para obter mais informações, consulte SAML-tracer na loja virtual do Chrome.

Ferramentas de desenvolvedor do SAML — OneLogin fornece ferramentas que você pode usar para decodificar o valor codificado do SAML e verificar os campos obrigatórios na declaração do SAML. Para obter mais informações, consulte Base 64 Decode + Inflate no OneLogin site.

Amazon CloudWatch Logs — Você pode verificar seus registros de RES em CloudWatch Logs em busca de erros ou avisos. Seus registros estão em um grupo de registros com o formato do nomeres-environment-name/cluster-manager.

Documentação do Amazon Cognito — Para obter mais informações sobre a integração do SAML com o Amazon Cognito, consulte Adicionar provedores de identidade do SAML a um grupo de usuários no Guia do desenvolvedor do Amazon Cognito.