Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfiguration des Verbunds zur AMS-Konsole (SALZ)
Die in der folgenden Tabelle aufgeführten IAM-Rollen und der SAML-Identitätsanbieter (Trusted Entity) wurden im Rahmen der Kontoeinführung bereitgestellt. Mit diesen Rollen können Sie Serviceanfragen und Vorfallberichte einreichen und überwachen RFCs sowie Informationen zu Ihren und Ihren Stacks abrufen. VPCs
| Rolle | Identitätsanbieter | Berechtigungen |
|---|---|---|
Kunde_ _Rolle ReadOnly |
SAML |
Für Standard-AMS-Konten. Ermöglicht das Einreichen von Änderungen RFCs an der von AMS verwalteten Infrastruktur sowie das Erstellen von Serviceanfragen und Vorfällen. |
customer_managed_ad_user_role |
SAML |
Für von AMS verwaltete Active Directory-Konten. Ermöglicht Ihnen, sich bei der AMS-Konsole anzumelden, um Serviceanfragen und Vorfälle zu erstellen (nein RFCs). |
Eine vollständige Liste der Rollen, die unter verschiedenen Konten verfügbar sind, finden Sie unterIAM-Benutzerrolle in AMS .
Ein Mitglied des Onboarding-Teams lädt die Metadatendatei von Ihrer Verbundlösung auf den vorkonfigurierten Identitätsanbieter hoch. Sie verwenden einen SAML-Identitätsanbieter, wenn Sie eine Vertrauensstellung zwischen einem SAML-kompatiblen IdP (Identitätsanbieter) wie Shibboleth oder Active Directory Federation Services herstellen möchten, sodass Benutzer in Ihrer Organisation auf AWS-Ressourcen zugreifen können. SAML-Identitätsanbieter in IAM werden als Principals in einer IAM-Vertrauensrichtlinie mit den oben genannten Rollen verwendet.
Während andere Verbundlösungen Integrationsanweisungen für AWS bereitstellen, verfügt AMS über separate Anweisungen. Mithilfe des folgenden Blogbeitrags Enabling Federation to AWS Using Windows Active Directory, AD FS, and SAML 2.0
Nachdem Sie das Vertrauen der vertrauenden Partei gemäß dem Blogbeitrag eingerichtet haben, konfigurieren Sie die Anspruchsregeln wie folgt:
NameId: Folgen Sie dem Blogbeitrag.
RoleSessionName: Verwenden Sie die folgenden Werte:
Name der Anspruchsregel: RoleSessionName
Attributspeicher: Active Directory
LDAP-Attribut: SAM-Account-Name
Art des ausgehenden Anspruchs: Attribute/ https://aws.amazon.com/SAML/ RoleSessionName
AD-Gruppen abrufen: Folgen Sie dem Blogbeitrag.
Rollenanspruch: Folgen Sie dem Blogbeitrag, aber verwenden Sie für die benutzerdefinierte Regel Folgendes:
c:[Type == "http://temp/variable", Value =~ "(?i)^AWS-([^d]{12})-"] => issue(Type = "https://aws.amazon.com/SAML/Attributes/Role", Value = RegExReplace(c.Value, "AWS-([^d]{12})-", "arn:aws:iam::$1:saml-provider/customer-readonly-saml,arn:aws:iam::$1:role/"));
Wenn Sie AD FS verwenden, müssen Sie Active Directory-Sicherheitsgruppen für jede Rolle in dem in der folgenden Tabelle angegebenen Format erstellen (customer_managed_ad_user_role gilt nur für AMS Managed AD-Konten):
| Gruppe | Rolle |
|---|---|
AWS- [AccountNo] -Kunden_ _Rolle ReadOnly |
ReadOnlyKunde_ _Rolle |
AWS- [AccountNo] -customer_managed_ad_user_role |
vom Kunden verwaltete_ad_user_role |
Tipp
Laden Sie das SAML-Tracer-Plugin für Ihren Browser herunter, um Hilfe bei der Fehlerbehebung zu erhalten.