Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menyiapkan Otentikasi Penyedia Identitas Eksternal (IDP)
Autentikasi penyedia identitas eksternal (iDP) memungkinkan organisasi Anda menggunakan penyedia identitas yang kompatibel dengan OIDC yang ada, seperti Okta atau Microsoft Entra ID, untuk mengelola akses pengguna ke aplikasi web Agent Space. AWS DevOps Pengguna masuk dengan kredensi perusahaan mereka langsung melalui IDP Anda, tanpa memerlukan AWS Pusat Identitas IAM.
Prasyarat
Sebelum menyiapkan otentikasi iDP eksternal, pastikan Anda memiliki:
Penyedia identitas yang kompatibel dengan OIDC (Okta atau Microsoft Entra ID)
Akses administrator ke penyedia identitas Anda
Izin administrator untuk mengakses konsol AWS DevOps Agen
Ruang Agen yang dikonfigurasi atau siap dibuat
Cara kerjanya
Saat Anda mengonfigurasi otentikasi iDP eksternal:
Pengguna menavigasi ke URL aplikasi web Agent Space
Mereka diarahkan ke halaman login penyedia identitas Anda
Setelah mengautentikasi dengan kredensi perusahaan mereka, mereka diarahkan kembali ke aplikasi web
Aplikasi web menukar token otentikasi dengan AWS kredensil berumur pendek yang dicakup ke Ruang Agen
Sesi berlaku hingga 8 jam. Kredensil secara otomatis disegarkan menggunakan token penyegaran OIDC tanpa mengharuskan pengguna untuk mengautentikasi ulang.
Mengkonfigurasi otentikasi iDP eksternal
Langkah 1: Daftarkan aplikasi di penyedia identitas Anda
Pilih penyedia identitas Anda dan ikuti petunjuk penyiapan yang sesuai.
Opsi A: Okta
Di Konsol Admin Okta, navigasikan ke Applications > Applications dan pilih Create App Integration
Pilih OIDC - OpenID Connect sebagai metode login dan Aplikasi Web sebagai jenis aplikasi. Pilih Berikutnya
Tetapkan nama deskriptif untuk aplikasi (misalnya,
AWS DevOps Agent)Di bawah jenis Hibah, pastikan hal-hal berikut diperiksa:
Kode Otorisasi (default)
Refresh Token — Ini diperlukan untuk penyegaran sesi. Jika tidak diaktifkan, pengguna tidak akan dapat mempertahankan sesi.
catatan
Okta tidak mengaktifkan jenis hibah Refresh Token secara default. Anda harus mengaktifkannya secara eksplisit.
Biarkan pengalihan Masuk URIs sebagai nilai default untuk saat ini - Anda akan memperbaruinya setelah mengonfigurasi Ruang Agen
Di bawah Penugasan, tetapkan pengguna atau grup yang seharusnya memiliki akses
Pilih Simpan.
Pada tab Umum aplikasi, perhatikan nilai-nilai berikut:
ID Klien
Rahasia klien - Pilih Salin untuk menyimpan nilai ini dengan aman
Perhatikan domain Okta Anda — ini adalah URL Penerbit Anda (misalnya,
https://dev-12345678.okta.com).
catatan
Pada tab Masuk, verifikasi Penerbit diatur ke URL Okta (bukan Dinamis). Ini memastikan URL penerbit yang stabil.
catatan
Jangan menambahkan klaim grup ke token ID di tab Klaim server otorisasi Anda. AWS DevOps Agen tidak menggunakan keanggotaan grup dari IDP Anda.
Opsi B: Microsoft Entra ID
Di portal Azure, navigasikan ke Microsoft Entra ID > Pendaftaran aplikasi > Pendaftaran baru
Tetapkan nama deskriptif (misalnya,
AWS DevOps Agent)Di bawah Jenis akun yang didukung, pilih opsi yang sesuai untuk organisasi Anda (biasanya hanya Akun di direktori organisasi ini)
Biarkan URI Redirect kosong untuk saat ini. Pilih Daftar
Pada halaman Ikhtisar aplikasi, perhatikan nilai-nilai berikut:
ID Aplikasi (klien) — digunakan sebagai ID Klien saat mengonfigurasi Ruang Agen
ID Direktori (penyewa) - digunakan untuk membangun URL Penerbit
Arahkan ke Sertifikat & rahasia> Rahasia klien baru
Tetapkan deskripsi dan periode kedaluwarsa
Pilih Tambah dan salin Nilai rahasia segera - itu tidak akan ditampilkan lagi
URL Penerbit untuk ID Entra mengikuti format ini. Ganti
{tenant-id}dengan ID Direktori (penyewa) Anda dari langkah 5:https://login.microsoftonline.com/{tenant-id}/v2.0
catatan
Jangan aktifkan klaim opsional grup dalam konfigurasi Token. AWS DevOps Agen tidak menggunakan keanggotaan grup dari IDP Anda.
Langkah 2: Aktifkan Aplikasi Operator dengan otentikasi IDP
Di konsol AWS DevOps Agen, pilih Ruang Agen
Buka tab Access
Di bawah Akses pengguna, pilih Penyedia identitas eksternal
Dalam formulir konfigurasi, konfigurasikan yang berikut ini:
Penyedia Identitas — Pilih penyedia identitas Anda (Okta atau Microsoft Entra ID)
URL Penerbit — URL penerbit OIDC dari penyedia identitas Anda
ID Klien — ID klien dari aplikasi OIDC yang Anda buat
Rahasia Klien - Rahasia klien dari aplikasi OIDC Anda
Di bawah Nama Peran Aplikasi Penyedia Identitas, pilih salah satu dari tiga opsi:
Buat peran DevOps Agen baru secara otomatis (disarankan) - Membuat peran layanan baru dengan izin yang sesuai
Menetapkan peran yang ada — Gunakan peran IAM yang sudah ada yang telah Anda buat
Membuat peran DevOps Agen baru menggunakan templat kebijakan — Gunakan detail yang disediakan untuk membuat peran Anda sendiri di Konsol IAM
Tinjau peringatan peringatan URL Callback yang ditampilkan di bagian bawah formulir. Salin URL ini — Anda harus menambahkannya ke pengalihan yang diizinkan penyedia identitas Anda URIs sebelum pengguna dapat masuk.
Pilih Connect
Setelah memilih Connect, konsol menampilkan Konfigurasi Penyedia Identitas Eksternal dengan detail berikut:
Penyedia — Penyedia identitas yang Anda pilih
URL Penerbit - URL penerbit OIDC yang dikonfigurasi
ID Klien - ID klien yang dikonfigurasi
IAM Role ARN — Peran IAM yang digunakan untuk akses pengguna
URL Callback - Konfigurasikan URL ini di penyedia identitas Anda sebagai URI pengalihan yang diizinkan
Login URL — Gunakan URL ini untuk mengakses aplikasi web melalui penyedia identitas Anda
Langkah 3: Tambahkan URL callback ke penyedia identitas Anda
Okta
Di Konsol Admin Okta, arahkan ke tab Umum aplikasi Anda
Di bawah Login, pilih Edit
Tambahkan URL callback sebagai URI pengalihan Masuk:
https://{agentSpaceId}.aidevops.global.app.aws/authorizer/idp/callback
(Opsional) Atur URI Inisiate login untuk mengaktifkan login yang dimulai IDP dari dasbor Okta:
https://{agentSpaceId}.aidevops.global.app.aws/authorizer/idp/login
(Disarankan) Tambahkan URI pengalihan Keluar untuk mengarahkan pengguna kembali ke aplikasi web setelah logout. Tanpa ini, pengguna mungkin melihat halaman kesalahan saat keluar:
https://{agentSpaceId}.aidevops.global.app.aws/authorizer/welcome
Pilih Simpan.
ID Microsoft Entra
Di portal Azure, navigasikan ke halaman Otentikasi aplikasi Anda
Di bawah Konfigurasi Platform, pilih Tambahkan platform > Web
Masukkan URL callback sebagai URI Redirect:
https://{agentSpaceId}.aidevops.global.app.aws/authorizer/idp/callback
(Opsional) Tambahkan URI pengalihan keluar untuk mengarahkan pengguna kembali ke aplikasi web setelah logout:
https://{agentSpaceId}.aidevops.global.app.aws/authorizer/welcome
Pilih Konfigurasi
Langkah 4: Verifikasi konfigurasi
Arahkan ke URL Login yang ditampilkan di konsol:
https://{agentSpaceId}.aidevops.global.app.aws/authorizer/idp/login
Anda harus diarahkan ke halaman login penyedia identitas Anda
Masuk dengan kredensi perusahaan Anda
Setelah otentikasi berhasil, Anda diarahkan kembali ke aplikasi web Agent Space
Memperbarui konfigurasi iDP
Anda dapat memutar rahasia klien tanpa memutuskan sambungan:
Di konsol AWS DevOps Agen, pilih Ruang Agen
Buka tab Access
Di bawah Konfigurasi Penyedia Identitas Eksternal, pilih Putar rahasia klien
Masukkan Rahasia Klien baru
Pilih Simpan.
Untuk mengubah bidang konfigurasi iDP lainnya (seperti URL Penerbit, ID Klien, atau penyedia identitas), Anda harus memutuskan sambungan iDP yang ada dan mengonfigurasi yang baru.
Cara pengguna mengakses aplikasi web Agent Space
Setelah mengkonfigurasi otentikasi iDP eksternal:
Bagikan URL aplikasi web Agent Space dengan pengguna yang berwenang
Saat pengguna menavigasi ke URL, mereka diarahkan ke halaman login penyedia identitas Anda
Setelah memasukkan kredensialnya (dan menyelesaikan MFA jika dikonfigurasi oleh IDP Anda), mereka dialihkan kembali ke aplikasi web Agent Space
Sesi disegarkan secara otomatis - lihat Manajemen sesi untuk detailnya
Manajemen sesi
Sesi IDP eksternal untuk aplikasi web Agent Space memiliki karakteristik sebagai berikut:
Durasi sesi - Sesi browser berlangsung hingga 8 jam. Ini tidak dapat dikonfigurasi di AWS DevOps Agen. Jika masa pakai sesi IDP Anda melebihi 8 jam, pengguna dapat diautentikasi ulang secara otomatis pada kunjungan berikutnya tanpa memasukkan kredensialnya. Konfigurasikan sesi IDP dan masa pakai token Anda sesuai dengan persyaratan keamanan organisasi Anda.
Penyegaran kredenal - Sesi disegarkan secara otomatis menggunakan token penyegaran OIDC tanpa mengharuskan pengguna untuk mengautentikasi ulang
Otentikasi multi-faktor — Didukung saat dikonfigurasi di penyedia identitas Anda. IDP menangani MFA selama login — tidak ada konfigurasi tambahan yang diperlukan di Agen AWS DevOps
Perilaku logout
Saat pengguna mengklik Logout di aplikasi web:
Semua cookie sesi segera dihapus
Pengguna dialihkan ke titik akhir logout OIDC penyedia identitas untuk mengakhiri sesi SSO
Jika URI pengalihan keluar dikonfigurasi, pengguna akan diarahkan kembali ke halaman selamat datang aplikasi web
Mencabut akses pengguna
Untuk segera mencabut akses pengguna, Anda dapat mencabut sesi mereka secara langsung di portal admin penyedia identitas Anda:
Okta - Di Konsol Admin Okta, arahkan ke Direktori > Orang, pilih pengguna, pilih Tindakan Lainnya > Hapus Sesi Pengguna
Microsoft Entra ID - Di portal Azure, navigasikan ke Pengguna, pilih pengguna, dan pilih Cabut sesi
Pertimbangan keamanan
Penyimpanan rahasia klien - Rahasia klien yang Anda berikan selama penyiapan dienkripsi menggunakan kunci KMS yang dikelola pelanggan jika Anda menyediakannya saat membuat Ruang Agen, atau kunci milik layanan sebaliknya. Itu tidak pernah dikembalikan dalam respons API atau ditampilkan di konsol setelah konfigurasi awal.
Rotasi rahasia klien - Rahasia klien Entra memiliki kedaluwarsa yang dapat dikonfigurasi. Tetapkan pengingat untuk memutar rahasia sebelum kedaluwarsa menggunakan opsi Rotate client secret di konsol AWS DevOps Agen. Jika rahasia kedaluwarsa, pengguna tidak akan dapat masuk sampai diputar.
Manajemen seumur hidup token — Masa pakai token (token akses, token penyegaran) yang dikeluarkan oleh penyedia identitas Anda dikendalikan oleh konfigurasi IDP Anda. Kami merekomendasikan untuk mengonfigurasi masa pakai token yang sesuai di IDP Anda:
Okta — Konfigurasikan masa pakai token di bawah Keamanan > API > Server Otorisasi > Kebijakan Akses
Microsoft Entra ID — Konfigurasikan masa pakai token menggunakan kebijakan seumur hidup token
Klaim grup — Jangan aktifkan klaim grup dalam konfigurasi token penyedia identitas Anda. AWS DevOps Agen saat ini tidak menggunakan keanggotaan grup dari IDP Anda.
Pengenal pengguna — AWS DevOps Agen menggunakan klaim khusus penyedia untuk mengidentifikasi pengguna secara unik:
Okta — Menggunakan
subklaim dari token IDMicrosoft Entra ID — Menggunakan klaim
oid(pengenal objek) dari token ID
Pengidentifikasi ini tidak dapat diubah dan muncul di CloudTrail log untuk tujuan audit.
Memutuskan sambungan iDP eksternal
Di konsol AWS DevOps Agen, pilih Ruang Agen
Buka tab Access
Di bawah Akses pengguna, pilih Putuskan sambungan
Tinjau dampak yang tercantum dalam dialog konfirmasi dan konfirmasi
Memutuskan sambungan akan:
Hapus konfigurasi iDP dari Ruang Agen
Mencegah pengguna masuk melalui penyedia identitas eksternal
Hapus obrolan individual dan riwayat artefak yang terkait dengan akun pengguna iDP
Sesi pengguna aktif akan berlanjut hingga kedaluwarsa atau penyegaran kredenal berikutnya gagal.
Pemecahan masalah
Pengalihan ke IDP gagal — Verifikasi URL Penerbit cocok dengan titik akhir penemuan OIDC IDP Anda. Untuk Okta, pastikan Penerbit diatur ke URL Okta (bukan Dinamis) pada tab Masuk. Untuk Entra, gunakan
https://login.microsoftonline.com/{tenant-id}/v2.0formatnya.Akses ditolak atau kesalahan kebijakan (Okta) - Verifikasi pengguna atau grup mereka ditetapkan ke aplikasi di bawah Penugasan. Periksa Masuk > Aturan Kebijakan Masuk.
Kesalahan konfigurasi IDP setelah login — Penyedia identitas Anda tidak mengembalikan token penyegaran. Pastikan
offline_accesscakupan dan jenis hibah token refresh diaktifkan:Okta — Buka tab Umum aplikasi Anda dan aktifkan kotak centang Refresh Token di bawah Jenis Grant
Entra - Buka izin API dan pastikan terdaftar di bawah izin
offline_accessyang didelegasikan
Otentikasi berhasil tetapi aplikasi web menunjukkan kesalahan — Verifikasi URI pengalihan di iDP Anda sama persis dengan URL Callback yang ditampilkan di konsol Agen. AWS DevOps
Kegagalan otentikasi — Jika klaim opsional grup diaktifkan di IDP Anda, nonaktifkan. AWS DevOps Agen tidak menggunakan klaim grup.
Login gagal setelah otentikasi IDP - Untuk Entra, verifikasi tidak
requestedAccessTokenVersiondiatur kenulldalam Manifest aplikasi. Untuk Okta, verifikasi URL Penerbit sudah benar.Halaman kesalahan setelah mengklik Keluar (Okta) - Jika Anda melihat
post_logout_redirect_urikesalahan setelah keluar, tambahkanhttps://{agentSpaceId}.aidevops.global.app.aws/authorizer/welcomesebagai URI pengalihan Keluar di tab Umum aplikasi Okta Anda.Pengguna tetap berada di halaman penyedia identitas setelah logout (Entra) — Untuk mengarahkan pengguna kembali ke aplikasi web setelah logout, tambahkan
https://{agentSpaceId}.aidevops.global.app.aws/authorizer/welcomesebagai URI Pengalihan di halaman Otentikasi aplikasi Entra Anda.