今天就跟大家聊聊有關(guān)如何使用SAML2登錄 AWS 中國(guó)區(qū)控制臺(tái),可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
創(chuàng)新互聯(lián)是一家專注于網(wǎng)站制作、成都網(wǎng)站建設(shè)與策劃設(shè)計(jì),撫遠(yuǎn)網(wǎng)站建設(shè)哪家好?創(chuàng)新互聯(lián)做網(wǎng)站,專注于網(wǎng)站建設(shè)10多年,網(wǎng)設(shè)計(jì)領(lǐng)域的專業(yè)建站公司;建站業(yè)務(wù)涵蓋:撫遠(yuǎn)等地區(qū)。撫遠(yuǎn)做網(wǎng)站價(jià)格咨詢:18982081108
AWS 中國(guó)區(qū) 和 國(guó)際區(qū) 的配置稍有不同,小編講述使用 Authing SAML2 IdP 登錄 AWS 中國(guó)區(qū)控制臺(tái)的相關(guān)配置。
準(zhǔn)備工作
如果你還沒有 Authing 賬號(hào),請(qǐng)先注冊(cè) (https://console.authing.cn)一個(gè) Authing 賬號(hào)、新建一個(gè)用戶池并創(chuàng)建一個(gè)應(yīng)用。
配置 Authing SAML2 IdP
進(jìn)入 控制臺(tái) > 應(yīng)用 > 應(yīng)用列表 ,找到你的應(yīng)用,點(diǎn)擊「配置」。
點(diǎn)擊「配置 SAML2 身份提供商」,打開「啟用 SAML2 Provider」開關(guān),下方的 默認(rèn) ACS 地址 填寫:https://signin.amazonaws.cn/saml。
設(shè)置內(nèi)容請(qǐng)粘貼以下內(nèi)容:
{ "audience": "https://signin.amazonaws.cn/saml", "recipient": "https://signin.amazonaws.cn/saml", "destination": "https://signin.amazonaws.cn/saml", "mappings": {"email": "https://aws.amazon.com/SAML/Attributes/RoleSessionName" }, "digestAlgorithm": "http://www.w3.org/2000/09/xmldsig#sha1", "signatureAlgorithm": "http://www.w3.org/2000/09/xmldsig#rsa-sha1", "authnContextClassRef": "urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified", "lifetimeInSeconds": 3600, "signResponse": false, "nameIdentifierFormat": "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress", "samlRequestSigningCert": ""}
最下方的自定義 SAML Response 屬性添加一條,Name 屬性為:https://aws.amazon.com/SAML/Attributes/Role,類型選擇 Uri,值按照此格式填寫 arn:aws-cn:iam::<AWS 賬號(hào) ID>:role/<角色名稱>,arn:aws-cn:iam::<AWS 賬號(hào) ID>:saml-provider/<身份提供商名稱>。點(diǎn)擊「保存」。
可以先隨意填寫上面的 <AWS 賬號(hào) ID>、<身份提供商名稱> 和 <角色名稱>,等配置完 AWS IAM 控制臺(tái)之后再來修改。
最后下載 SAML2 Identity Provider 的元數(shù)據(jù)文檔:
https://core.authing.cn/api/v2/saml-idp/ <應(yīng)用 ID>/metadata
配置 AWS IAM 控制臺(tái)
登錄 AWS IAM 控制臺(tái) (opens new window),進(jìn)入 訪問管理 > 身份提供商 ,點(diǎn)擊「創(chuàng)建提供商」。
選擇 SAML,填寫提供商名稱,上傳剛剛下載的元數(shù)據(jù)文檔,然后點(diǎn)擊「下一步」。
點(diǎn)擊「創(chuàng)建」。
創(chuàng)建成功后,進(jìn)入 訪問管理 > 角色 ,點(diǎn)擊「創(chuàng)建角色」。
選擇 SAML2.0 身份聯(lián)合 ,在 SAML 提供商選擇剛剛創(chuàng)建的 SAML 提供商,這里選擇 Authing,選擇 允許編程訪問和 AWS 管理控制臺(tái)訪問 ,然后點(diǎn)擊「下一步」。
賦予角色權(quán)限,本文選擇最高權(quán)限 AdministratorAccess,然后點(diǎn)擊「下一步」。
點(diǎn)擊「下一步」。
填寫一個(gè)角色名稱,記錄下面的身份提供商 arn,然后點(diǎn)擊「創(chuàng)建角色」。
在角色列表找到剛剛創(chuàng)建的角色,點(diǎn)擊查看詳情。
記錄角色 arn。
回到 Authing 控制臺(tái),在剛才隨意填寫的地方,將正確的 角色 arn 和 身份提供商 arn 填寫到 Authing SAML2 IdP 的自定義 SAML Response 屬性中,點(diǎn)擊保存。
測(cè)試連接
在瀏覽器訪問:https://core.authing.cn/api/v2/saml-idp/<應(yīng)用 ID>
選擇一種方式進(jìn)行登錄。
登錄成功后會(huì)跳轉(zhuǎn)到 AWS 控制臺(tái)
看完上述內(nèi)容,你們對(duì)如何使用SAML2登錄 AWS 中國(guó)區(qū)控制臺(tái)有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。
網(wǎng)頁題目:如何使用SAML2登錄AWS中國(guó)區(qū)控制臺(tái)
分享URL:http://bm7419.com/article22/pcihcc.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站收錄、網(wǎng)站內(nèi)鏈、企業(yè)建站、搜索引擎優(yōu)化、外貿(mào)網(wǎng)站建設(shè)、網(wǎng)站設(shè)計(jì)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)