Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Regla de notificación de AD FS y configuración de SAML
ActiveDirectory Regla de notificación de Federation Services (AD FS) y configuración de SAML para AWS Managed Services (AMS)
Para step-by-step obtener instrucciones detalladas sobre cómo instalar y configurar AD FS, consulte Habilitar la federación en AWS mediante Windows Active Directory, ADFS y SAML 2.0.
Configuraciones de reglas de reclamación de ADFS
Si ya tiene una implementación de ADFS, configure lo siguiente:
Confiar en la confianza de una
Normas de reclamación
Las normas de confianza y reclamaciones de la parte que confía se llevan a cabo desde el blog Habilitar la federación hasta AWS con Windows Active Directory, AD FS y SAML 2.0
Reglas de reclamaciones:
Nameid: configuración por publicación de blog
RoleSessionName: Configure de la siguiente manera
Nombre de la regla de reclamación:
RoleSessionNameAlmacén de atributos:
Active DirectoryAtributo de LDAP:
SAM-Account-NameTipo de reclamación saliente:
https://aws.amazon.com/SAML/Attributes/RoleSessionNameObtenga grupos de AD: configuración por publicación de blog
Afirmación de rol: configure de la siguiente manera
c:[Type == "http://temp/variable", Value =~ "(?i)^AWS-([^d]{12})-"]=> issue(Type = "https://aws.amazon.com/SAML/Attributes/Role", Value = RegExReplace(c.Value, "AWS-([^d]{12})-", "arn:aws:iam::$1:saml-provider/customer-readonly-saml,arn:aws:iam::$1:role/"));
Consola web
Puede acceder a la consola web de AWS mediante el siguiente enlace y sustituirla [ADFS-FQDN] por el FQDN de su implementación de ADFS.
https://.aspx [ADFS-FQDN] adfs/ls/IdpInitiatedSignOn
Su departamento de TI puede implementar el enlace anterior entre la población de usuarios mediante una política de grupo.
Acceso a API y CLI con SAML
Cómo configurar el acceso a la API y a la CLI con SAML.
Los paquetes de Python provienen de las siguientes publicaciones de blog:
Configuración de scripts
Con Notepad++, cambie la región predeterminada a la región correcta
Con Notepad++, deshabilite la verificación SSL para los entornos de prueba y desarrollo
Con Notepad++, configure idpentryurl
https://[ADFS-FDQN]/adfs/ls/IdpInitiatedSignOn.aspx?loginToRp=urn:amazon:webservices
Configuración de Windows
Las instrucciones que aparecen a continuación son para los paquetes de python. Las credenciales generadas serán válidas durante 1 hora.
Instale la CLI de AMS:
Descargue el archivo zip de productos distribuibles de AMS proporcionado por su administrador de prestación de servicios en la nube (CSDM) y descomprímalo.
Hay varios directorios y archivos disponibles.
Abra el directorio Managed Cloud Distributables -> CLI -> Windows o Managed Cloud Distributables -> CLI -> Linux/macOS, según su sistema operativo, y:
Para Windows, ejecute el instalador adecuado (este método solo funciona en sistemas Windows de 32 o 64 bits):
32 bits: ManagedCloud API_x86.msi
64 bits: ManagedCloud API_x64.msi
Para Mac/Linux, ejecute el archivo denominado: MC_CLI.sh. Puede hacerlo ejecutando este comando:.
sh MC_CLI.shTenga en cuenta que los directorios amscm y amsskms y su contenido deben estar en el mismo directorio que el archivo MC_CLI.sh.Si sus credenciales corporativas se utilizan mediante la federación con AWS (la configuración predeterminada de AMS), debe instalar una herramienta de administración de credenciales que pueda acceder a su servicio de federación. Por ejemplo, puede utilizar este blog de seguridad de AWS sobre cómo implementar el acceso federado a las API y CLI mediante SAML 2.0 y AD FS como
ayuda para configurar sus herramientas de administración de credenciales. Tras la instalación, ejecute
aws amscm helpy consulte los comandos yaws amsskms helplas opciones.
Descargue el script de SAML necesario
Descárguelo en c:\aws\scripts
-
Descárguelo a c:\aws\downloads
Utilizando PowerShell, instale PIP
<pythondir>. \ python.exe c:\aws\downloads\get -pip.py
Utilizando PowerShell, instale el módulo de arranque
<pythondir\ scripts>Usando, instale el módulo boto ----sep----pip install boto
Uso e instalación PowerShell del módulo de solicitudes
<pythondir\ scripts>Uso del módulo de solicitudes de instalación ----sep----pip install requests
Uso PowerShell e instalación del módulo de seguridad de solicitudes
<pythondir\ scripts>Uso del módulo de seguridad de solicitudes de instalación ----sep----pip install requests [security]
Usando PowerShell, instale el módulo beautifulsoup
<pythondir\ scripts>Usando, instale el módulo beautifulsoup ----sep----pip instale beautifulsoup4
Usando PowerShell, cree una carpeta llamada .aws en el perfil del usuario (%userprofile%\ .aws)
mkdir .aws
Con PowerShell, cree un archivo de credenciales en la carpeta .aws
Archivo de credenciales de elemento nuevo: force
El archivo de credenciales no debe tener una extensión
El nombre del archivo debe estar todo en minúsculas y tener las credenciales del nombre
Abra el archivo de credenciales con el bloc de notas y pegue los siguientes datos, especificando la región correcta
[default] output = json region = us-east-1 aws_access_key_id = aws_secret_access_key =Utilice el PowerShell script SAML y el inicio de sesión
<pythondir>. \ python.exe c:\aws\scripts\samlapi.py
Nombre de usuario: [NOMBRE DE USUARIO] @upn
Elige el rol que te gustaría asumir
Configuración de Linux
Las credenciales generadas serán válidas durante 1 hora.
Con WinSCP, transfiera el script SAML
Con WinSCP, transfiera el certificado de CA raíz (ignorarlo para pruebas y desarrollo)
Agregue la CA RAÍZ a los certificados raíz de confianza (omítala para pruebas y desarrollo)
$ openssl x509 -inform der -in [certname] .cer -out certificate.pem (ignorar para pruebas y desarrollo)
Añada el contenido de certificate.pem al final del archivo/-bundle.crt (ignore para desarrolladores de pruebas) etc/ssl/certs/ca
Cree la carpeta.aws en home/ec2-user 5
[default] output = json region = us-east-1 aws_access_key_id = aws_secret_access_key =Con WinSCP, transfiera el archivo de credenciales a la carpeta.aws
Instale el módulo de arranque
$ sudo pip install boto
Instale el módulo de solicitudes
Solicitudes de instalación de $ sudo pip
Instale el módulo beautifulsoup
$ sudo pip instala beautifulsoup4
Copie el script a home/ec2-user
Establezca los permisos necesarios
Ejecute el script: samlapi.py