Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configuración de la federación en la consola AMS (SALZ)
Las funciones de IAM y el proveedor de identidad de SAML (entidad de confianza) que se detallan en la siguiente tabla se han proporcionado como parte de la incorporación de su cuenta. Estas funciones te permiten enviar y supervisar RFCs solicitudes de servicio e informes de incidentes, así como obtener información sobre tus cuentas. VPCs
| Rol | Proveedor de identidades | Permisos |
|---|---|---|
Cliente_ _Role ReadOnly |
SAML |
Para cuentas AMS estándar. Permite enviar solicitudes de servicio e RFCs incidentes para realizar cambios en la infraestructura gestionada por AMS, así como crear solicitudes de servicio e incidentes. |
customer_managed_ad_user_role |
SAML |
Para cuentas de Active Directory administradas por AMS. Permite iniciar sesión en la consola AMS para crear solicitudes de servicio e incidentes (no RFCs). |
Para ver la lista completa de las funciones disponibles en las diferentes cuentas, consulteFunción de usuario de IAM en AMS .
Un miembro del equipo de incorporación carga el archivo de metadatos de su solución de federación al proveedor de identidades preconfigurado. Utiliza un proveedor de identidades de SAML cuando quiere establecer confianza entre un IdP (proveedor de identidades) compatible con SAML, como Shibboleth o Active Directory Federation Services, de modo que los usuarios de su organización puedan acceder a los recursos de AWS. Los proveedores de identidad SAML en IAM se utilizan como principales en una política de confianza de IAM con las funciones anteriores.
Mientras que otras soluciones de federación proporcionan instrucciones de integración para AWS, AMS tiene instrucciones independientes. En la siguiente entrada del blog, Enabling Federation to AWS Using Windows Active Directory, AD FS y SAML 2.0
Tras crear el fideicomiso de la parte de confianza según se indica en la entrada del blog, configure las reglas de reclamaciones de la siguiente manera:
NameId: Sigue la entrada del blog.
RoleSessionName: Utilice los siguientes valores:
Nombre de la regla de reclamación: RoleSessionName
Almacén de atributos: Active Directory
Atributo de LDAP: SAM-Account-Name
Tipo de reclamación saliente: atributos/ https://aws.amazon.com/SAML/ RoleSessionName
Obtenga grupos de anuncios: siga la publicación del blog.
Reclamación de rol: sigue la entrada del blog, pero para la regla personalizada, usa lo siguiente:
c:[Type == "http://temp/variable", Value =~ "(?i)^AWS-([^d]{12})-"] => issue(Type = "https://aws.amazon.com/SAML/Attributes/Role", Value = RegExReplace(c.Value, "AWS-([^d]{12})-", "arn:aws:iam::$1:saml-provider/customer-readonly-saml,arn:aws:iam::$1:role/"));
Al usar AD FS, debe crear grupos de seguridad de Active Directory para cada rol en el formato que se muestra en la siguiente tabla (customer_managed_ad_user_role es solo para las cuentas AD administradas por AMS):
| Grupo | Rol |
|---|---|
AWS- [AccountNo] ReadOnly -Cliente_ _Rol |
Cliente_ _Rol ReadOnly |
AWS- [AccountNo] -customer_managed_ad_user_role |
custome_managed_ad_user_role |
sugerencia
Para ayudarte a solucionar problemas, descarga el complemento SAML Tracer para tu navegador.