步驟 10:(選用) 在 Amazon Cognito 中設定其他身分提供者 - AWS 上的雲端遷移工廠

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

步驟 10:(選用) 在 Amazon Cognito 中設定其他身分提供者

如果您在啟動堆疊時true為選用的允許在 Cognito 參數中設定其他身分提供者,您可以在 Amazon Cognito 中設定其他 IdPs,以允許使用現有的 SAML IdP 登入。設定外部 IdP 的程序會因供應商而異。本節說明 Amazon Cognito 組態和設定外部 IdP 的一般步驟。

執行下列步驟,從 Amazon Cognito 收集資訊,以提供給外部 IdP:

  1. 導覽至 AWS CloudFormation 主控台,然後選取 AWS 堆疊上的雲端遷移工廠

  2. 選取 Outputs (輸出) 標籤。

  3. 金鑰欄中,找到 UserPoolId,並記錄要在設定期間稍後使用的值

  4. 導覽至 Amazon Cognito 主控台

  5. 從解決方案堆疊輸出中選擇符合使用者集區 ID 的使用者集區。

  6. 選擇應用程式整合索引標籤,並記錄要在設定期間稍後使用的 Cognito 網域

在現有 IdP 的管理界面中執行下列步驟:

注意

這些指示是通用的,而且會因提供者而有所不同。如需設定 SAML 應用程式的完整詳細資訊,請參閱 IdP 的文件。

  1. 導覽至 IdP 的管理界面。

  2. 選擇選項以新增應用程式或設定應用程式的 SAML 身分驗證,並建立新的應用程式。

  3. 在此 SAML 應用程式的設定中,系統會要求您提供下列值:

    1. 識別符 (實體 ID) 或類似項目。提供下列值:

      urn:amazon:cognito:sp:<UserPoolId recorded earlier>
    2. 回覆 URL (聲明消費者服務 URL) 或類似內容。提供下列值:

      https://<Amazon Cognito domain recorded earlier>/saml2/idpresponse
    3. 屬性和宣告或類似項目。至少,請確定已設定唯一識別符或主旨,以及提供使用者電子郵件地址的 屬性。

  4. 可能會有中繼資料 URL 或可以下載中繼資料 XML 檔案。下載檔案的副本,或記錄提供的 URL,以供稍後在設定期間使用。

  5. 在設定中,設定 IdP 中允許登入 CMF 應用程式的使用者存取清單。在 IdP 中授予應用程式存取權的所有使用者,都會自動獲得 CMF 主控台的唯讀存取權。

執行下列步驟,將新的 IdP 新增至堆疊部署期間建立的 Amazon Cognito 使用者集區:

  1. 導覽至 Amazon Cognito 主控台

  2. 從解決方案堆疊輸出中選擇符合使用者集區 ID 的使用者集區。

  3. 選擇 Sign-in experience (登入體驗) 索引標籤。

  4. 選擇新增身分提供者,然後選擇 SAML 做為第三方供應商。

  5. 提供提供者的名稱;這會在 CMF 登入畫面上顯示給使用者。

  6. 中繼資料文件來源區段中,提供從 IDP SAML 設定擷取的中繼資料 URL,或上傳中繼資料 XML 檔案。

  7. 映射屬性區段中,選擇新增另一個屬性

  8. 選擇使用者集區屬性的電子郵件。針對 SAML 屬性,輸入外部 IdP 將向其提供電子郵件地址的屬性名稱。

  9. 選擇新增身分提供者以儲存此組態。

  10. 選擇 App integration (應用程式整合) 標籤。

  11. 應用程式用戶端清單區段中,按一下名稱來選擇遷移工廠應用程式用戶端 (應該只列出一個)。

  12. 託管 UI 區段中,選擇編輯

  13. 選取您在步驟 5 中新增的新 IdP 名稱,並取消選取 Cognito 使用者集區,以更新選取的身分提供者

    注意

    不需要 Cognito 使用者集區,因為這是內建在 CMF 登入畫面中,如果選取,將顯示兩次。

  14. 選擇儲存變更

組態現在已完成。在 CMF 登入頁面上,您會看到使用公司 ID 登入按鈕。選擇此選項會顯示您先前設定的提供者。選擇此選項的使用者將被導向登入,然後在成功登入後返回 CMF 主控台。