Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Tutorial: Amazon Quick Suite dan federasi identitas IAM
| Berlaku untuk: Edisi Perusahaan dan Edisi Standar |
| Pemirsa yang dituju: Administrator Amazon Quick Suite dan pengembang Amazon Quick Suite |
catatan
Federasi identitas IAM tidak mendukung sinkronisasi grup penyedia identitas dengan Amazon Quick Suite.
Dalam tutorial berikut, Anda dapat menemukan panduan untuk mengatur iDP Okta sebagai layanan federasi untuk Amazon Quick Suite. Meskipun tutorial ini menunjukkan integrasi AWS Identity and Access Management (IAM) dan Okta, Anda juga dapat mereplikasi solusi ini menggunakan SAMP 2.0 pilihan Anda. IdPs
Dalam prosedur berikut, Anda membuat aplikasi di Okta iDP menggunakan pintasan AWS "Federasi Akun” mereka. Okta menjelaskan aplikasi integrasi ini sebagai berikut:
“Dengan menggabungkan akun Okta ke Amazon Web Services (AWS) Identity and Access Management (IAM), pengguna akhir mendapatkan akses masuk tunggal ke semua peran yang ditugaskan dengan kredensi Okta mereka. AWS Di masing-masing Akun AWS, administrator mengatur federasi dan mengonfigurasi AWS peran untuk mempercayai Okta. Saat pengguna masuk AWS, mereka mendapatkan pengalaman masuk tunggal Okta untuk melihat peran yang ditetapkan AWS . Mereka kemudian dapat memilih peran yang diinginkan, yang menentukan izin mereka selama sesi yang diautentikasi. Pelanggan dengan sejumlah besar AWS Akun, lihat aplikasi AWS Single Sign-On sebagai alternatif.” (https://www.okta.com/aws/)
Untuk membuat aplikasi Okta menggunakan pintasan aplikasi "Federasi AWS Akun” Okta
-
Masuk ke dasbor Okta Anda. Jika Anda tidak memilikinya, buat akun Okta Developer Edition gratis dengan menggunakan URL bermerek Amazon Quick Suite ini
. Setelah Anda mengaktifkan email Anda, masuk ke Okta. -
Di situs web Okta, pilih <> Konsol Pengembang di kiri atas, lalu pilih UI Klasik.
-
Pilih Add Applications, dan pilih Add app.
-
Masuk
awsuntuk Pencarian, dan pilih Federasi AWS Akun dari hasil pencarian. -
Pilih Tambah untuk membuat instance dari aplikasi ini.
-
Untuk label Aplikasi, masukkan
AWS Account Federation - Amazon Quick Suite. -
Pilih Berikutnya.
-
Untuk SAMP 2.0, Status Relay Default, masukkan
https://quicksight.aws.amazon.com. -
Buka menu konteks (klik kanan) untuk metadata Penyedia Identitas, dan pilih untuk menyimpan file. Beri nama file
metadata.xml. Anda memerlukan file ini di prosedur selanjutnya.Isi file terlihat mirip dengan yang berikut ini.
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="http://www.okta.com/exkffz2hATwiVft645d5"> <md:IDPSSODescriptor WantAuthnRequestsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"> <md:KeyDescriptor use="signing"> <ds:KeyInfo xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> <ds:X509Data> <ds:X509Certificate> MIIDpjCCAo6gAwIBAgIGAXVjA82hMA0GCSqGSIb3DQEBCwUAMIGTMQswCQYDVQQGEwJVUzETMBEG . . (certificate content omitted) . QE/6cRdPQ6v/eaFpUL6Asd6q3sBeq+giRG4= </ds:X509Certificate> </ds:X509Data> </ds:KeyInfo> </md:KeyDescriptor> <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat> <md:NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:unspecified</md:NameIDFormat> <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://dev-1054988.okta.com/app/amazon_aws/exkffz2hATwiVft645d5/sso/saml"/> <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://dev-1054988.okta.com/app/amazon_aws/exkffz2hATwiVft645d5/sso/saml"/> </md:IDPSSODescriptor> </md:EntityDescriptor> -
Setelah Anda menyimpan file XHTML, gulir ke bagian bawah halaman Okta, dan pilih Selesai.
-
Biarkan jendela browser ini tetap terbuka, jika memungkinkan. Anda membutuhkannya nanti di tutorial.
Selanjutnya, Anda membuat penyedia identitas di Akun AWS.
Untuk membuat penyedia SAMP di AWS Identity and Access Management (IAM)
-
Masuk ke Konsol Manajemen AWS dan buka konsol IAM di https://console.aws.amazon.com/iam/
. -
Di panel navigasi, pilih Penyedia identitas, Buat Penyedia.
-
Masukkan setelan berikut:
-
Jenis Penyedia - Pilih SAMP dari daftar.
-
Nama Penyedia — Masukkan
Okta. -
Dokumen Metadata - Unggah file
manifest.xmlXMLdari prosedur sebelumnya.
-
-
Pilih Langkah Berikutnya, Buat.
-
Temukan iDP yang Anda buat dan pilih untuk melihat pengaturan. Perhatikan Penyedia ARN. Anda membutuhkan ini untuk menyelesaikan tutorial.
-
Verifikasi bahwa penyedia identitas dibuat dengan pengaturan Anda. Di IAM, pilih Penyedia identitas, Okta (IDP yang Anda tambahkan), Unduh metadata. File harus menjadi file yang baru saja Anda unggah.
Selanjutnya, Anda membuat peran IAM untuk mengaktifkan federasi SAMP 2.0 untuk bertindak sebagai entitas tepercaya di Anda. Akun AWS Untuk langkah ini, Anda harus memilih bagaimana Anda ingin menyediakan pengguna di Amazon Amazon Quick Suite. Anda dapat melakukan salah satu dari yang berikut:
-
Berikan izin ke peran IAM sehingga pengunjung pertama kali menjadi pengguna Amazon Quick Suite secara otomatis.
Untuk membuat peran IAM untuk federasi SAMP 2.0 sebagai entitas tepercaya
-
Masuk ke Konsol Manajemen AWS dan buka konsol IAM di https://console.aws.amazon.com/iam/
. -
Dalam panel navigasi, pilih Roles (Peran), Create role (Buat Peran).
-
Untuk Pilih jenis entitas tepercaya, pilih kartu berlabel federasi SAMP 2.0.
-
Untuk penyedia SAMP, pilih IDP yang Anda buat di prosedur sebelumnya, misalnya.
Okta -
Aktifkan opsi Izinkan akses Konsol Terprogram dan AWS Manajemen.
-
Pilih Berikutnya: Izin.
-
Tempelkan kebijakan berikut ke editor.
Di editor kebijakan, perbarui JSON dengan Nama Sumber Daya Amazon (ARN) penyedia Anda.
{ "Version": "2012-10-17" , "Statement": [ { "Effect": "Allow", "Action": "sts:AssumeRoleWithSAML", "Resource": "arn:aws:iam::111111111111:saml-provider/Okta", "Condition": { "StringEquals": { "saml:aud": "https://signin.aws.amazon.com/saml" } } } ] } -
Pilih Tinjau kebijakan.
-
Untuk Nama, masukkan
QuicksightOktaFederatedPolicy, lalu pilih Buat kebijakan. -
Pilih Buat kebijakan, JSON untuk kedua kalinya.
-
Tempelkan kebijakan berikut ke editor.
Di editor kebijakan, perbarui JSON dengan Akun AWS ID Anda. Ini harus ID akun yang sama dengan yang Anda gunakan dalam kebijakan sebelumnya di penyedia ARN.
{ "Version": "2012-10-17" , "Statement": [ { "Action": [ "quicksight:CreateReader" ], "Effect": "Allow", "Resource": [ "arn:aws:quicksight::111111111111:user/${aws:userid}" ] } ] }Anda dapat menghilangkan Wilayah AWS nama di ARN, seperti yang ditunjukkan berikut.
arn:aws:quicksight::111111111111:user/$${aws:userid} -
Pilih Tinjau kebijakan.
-
Untuk Nama, masukkan
QuicksightCreateReader, lalu pilih Buat kebijakan. -
Segarkan daftar kebijakan dengan memilih ikon penyegaran di sebelah kanan.
-
Untuk Pencarian, masukkan
QuicksightOktaFederatedPolicy. Pilih kebijakan untuk mengaktifkannya (
).Jika Anda tidak ingin menggunakan penyediaan otomatis, Anda dapat melewati langkah berikut.
Untuk menambahkan pengguna Amazon Quick Suite, gunakan register-user. Untuk menambahkan grup Amazon Quick Suite, gunakan create-group. Untuk menambahkan pengguna ke grup Amazon Quick Suite, gunakan create-group-membership.
-
(Opsional) Untuk Pencarian, masukkan
QuicksightCreateReader. Pilih kebijakan untuk mengaktifkannya (
).Lakukan langkah ini jika Anda ingin menyediakan pengguna Amazon Quick Suite secara otomatis, daripada menggunakan Amazon Quick Suite API.
QuicksightCreateReaderKebijakan mengaktifkan penyediaan otomatis dengan mengizinkan penggunaan tindakan.quicksight:CreateReaderMelakukan hal ini memberikan pelanggan dasbor (tingkat pembaca) akses ke pengguna pertama kali. Administrator Amazon Quick Suite nantinya dapat memutakhirkannya dari menu profil Amazon Quick Suite, Kelola Amazon Quick Suite, Kelola pengguna. -
Untuk terus melampirkan kebijakan atau kebijakan IAM, pilih Berikutnya: Tag.
-
Pilih Berikutnya: Tinjauan.
-
Untuk nama Peran, masukkan
QuicksightOktaFederatedRole, dan pilih Buat peran. -
Verifikasi bahwa Anda berhasil menyelesaikan ini dengan mengambil langkah-langkah berikut:
-
Kembali ke halaman utama konsol IAM di https://console.aws.amazon.com/iam/
. Anda dapat menggunakan tombol Kembali browser Anda. -
Pilih Peran.
-
Untuk Pencarian, masukkan Okta. Pilih QuicksightOktaFederatedRoledari hasil pencarian.
-
Pada halaman Ringkasan kebijakan, periksa tab Izin. Verifikasi bahwa peran tersebut memiliki kebijakan atau kebijakan yang Anda lampirkan padanya. Seharusnya ada
QuicksightOktaFederatedPolicy. Jika Anda memilih untuk menambahkan kemampuan untuk membuat pengguna, itu juga harus memilikiQuicksightCreateReader. -
Gunakan
ikon untuk membuka setiap kebijakan. Verifikasi bahwa teks cocok dengan apa yang ditampilkan dalam prosedur ini. Periksa kembali apakah Anda menambahkan nomor Anda sendiri sebagai pengganti contoh Akun AWS nomor akun 111111111111. -
Pada tab Hubungan kepercayaan, verifikasi bahwa bidang Entitas tepercaya berisi ARN untuk penyedia identitas. Anda dapat memeriksa ulang ARN di konsol IAM dengan membuka penyedia Identity, Okta.
-
Untuk membuat kunci akses untuk Okta
-
Masuk ke Konsol Manajemen AWS dan buka konsol IAM di https://console.aws.amazon.com/iam/
. -
Tambahkan kebijakan yang memungkinkan Okta menampilkan daftar peran IAM ke pengguna. Untuk melakukan ini, pilih Kebijakan, Buat kebijakan.
-
Pilih JSON, lalu masukkan kebijakan berikut.
{ "Version": "2012-10-17" , "Statement": [ { "Effect": "Allow", "Action": [ "iam:ListRoles", "iam:ListAccountAliases" ], "Resource": "*" } ] } -
Pilih Tinjau Kebijakan.
-
Untuk Nama, masukkan
OktaListRolesPolicy. Kemudian pilih Buat kebijakan. -
Tambahkan pengguna sehingga Anda dapat memberikan Okta dengan kunci akses.
Di panel navigasi, pilih Pengguna, Tambahkan Pengguna.
-
Gunakan pengaturan berikut:
-
Untuk Nama pengguna, masukkan
OktaSSOUser. -
Untuk tipe Access, aktifkan akses Programmatic.
-
-
Pilih Berikutnya: Izin.
-
Pilih Lampirkan kebijakan yang sudah ada secara langsung.
-
Untuk Penelusuran
OktaListRolesPolicy, masukkan, dan pilih OktaListRolesPolicydari hasil pencarian. -
Pilih Selanjutnya: Tags, lalu pilih Selanjutnya: Tinjau.
-
Pilih Create user (Buat pengguna). Sekarang Anda bisa mendapatkan kunci akses.
-
Unduh file kunci dengan memilih Unduh.csv. File tersebut berisi ID kunci akses yang sama dan kunci akses rahasia yang ditampilkan di layar ini. Namun, karena AWS tidak menampilkan informasi ini untuk kedua kalinya, pastikan untuk mengunduh file.
-
Verifikasi bahwa Anda menyelesaikan langkah ini dengan benar dengan melakukan hal berikut:
-
Buka konsol IAM, dan pilih Pengguna. Cari Okta SSOUser, dan buka dengan memilih nama pengguna dari hasil pencarian.
-
Pada tab Izin, verifikasi bahwa OktaListRolesPolicyterlampir.
-
Gunakan
ikon untuk membuka kebijakan. Verifikasi bahwa teks cocok dengan apa yang ditampilkan dalam prosedur ini. -
Pada tab Security credentials, Anda dapat memeriksa kunci akses, meskipun Anda sudah mengunduhnya. Anda dapat kembali ke tab ini untuk membuat kunci akses saat Anda membutuhkan yang baru.
-
Dalam prosedur berikut, Anda kembali ke Okta untuk memberikan kunci akses. Kunci akses berfungsi dengan pengaturan keamanan baru Anda untuk memungkinkan AWS dan Okta iDP untuk bekerja sama.
Untuk menyelesaikan konfigurasi aplikasi Okta dengan pengaturan AWS
-
Kembali ke dasbor Okta Anda. Jika diminta untuk melakukannya, masuk. Jika konsol pengembang tidak lagi terbuka, pilih Admin untuk membukanya kembali.
-
Jika Anda harus membuka kembali Okta, Anda dapat kembali ke bagian ini dengan mengikuti langkah-langkah berikut:
-
Masuk ke Okta. Pilih Aplikasi.
-
Pilih Federasi AWS Akun - Amazon Quick Suite —aplikasi yang Anda buat di awal tutorial ini.
-
Pilih tab Masuk, antara Umum dan Seluler.
-
-
Gulir ke Pengaturan Masuk Tingkat Lanjut.
-
Untuk Penyedia Identitas ARN (Diperlukan hanya untuk federasi IAM SAMP), masukkan penyedia ARN dari prosedur sebelumnya, misalnya:
arn:aws:iam::111122223333:saml-provider/Okta -
Pilih Selesai atau Simpan. Nama tombol bervariasi tergantung apakah Anda membuat atau mengedit aplikasi.
-
Pilih tab Penyediaan, dan di bagian bawah tab, pilih Konfigurasi Integrasi API.
-
Aktifkan Aktifkan integrasi API untuk menampilkan pengaturan.
-
Untuk Kunci Akses dan Kunci Rahasia, berikan kunci akses dan kunci rahasia yang Anda unduh sebelumnya ke file bernama
OktaSSOUser_credentials.csv. -
Pilih Test API Credentials. Lihat di atas pengaturan Aktifkan integrasi API untuk pesan yang mengonfirmasi bahwa Federasi AWS Akun berhasil diverifikasi.
-
Pilih Simpan.
-
Pastikan To App disorot di sebelah kiri, dan pilih Edit di kanan.
-
Untuk Buat Pengguna, aktifkan opsi Aktifkan.
-
Pilih Simpan.
-
Pada tab Penugasan, dekat Penyediaan dan Impor, pilih Tetapkan.
-
Lakukan satu atau beberapa hal berikut untuk mengaktifkan akses federasi:
-
Untuk bekerja dengan pengguna individu, pilih Tetapkan ke Orang.
-
Untuk bekerja dengan grup IAM, pilih Tetapkan ke Grup. Anda dapat memilih grup IAM tertentu atau Semua orang (Semua pengguna di organisasi Anda).
-
-
Untuk setiap pengguna atau grup IAM, lakukan hal berikut:
-
Pilih Tetapkan, Peran.
-
Pilih QuicksightOktaFederatedRoledari daftar peran IAM.
-
Untuk Peran Pengguna SAMP, aktifkan QuicksightOktaFederatedRole.
-
-
Pilih Simpan dan Kembali, lalu pilih Selesai.
-
Pastikan Anda menyelesaikan langkah ini dengan benar dengan memilih filter Orang atau Grup di sebelah kiri, dan memeriksa pengguna atau grup yang Anda masukkan. Jika Anda tidak dapat menyelesaikan proses ini karena peran yang Anda buat tidak muncul dalam daftar, kembali ke prosedur sebelumnya untuk memverifikasi pengaturan.
Untuk masuk ke Amazon Quick Suite menggunakan Okta (iDP ke login penyedia layanan)
-
Jika Anda menggunakan akun administrator Okta, beralihlah ke mode pengguna.
-
Masuk ke dasbor Aplikasi Okta Anda dengan pengguna yang telah diberikan akses federasi. Anda akan melihat aplikasi baru dengan label Anda, misalnya Federasi AWS Akun - Amazon Quick Suite.
-
Pilih ikon aplikasi untuk meluncurkan Federasi AWS Akun - Amazon Quick Suite.
Anda sekarang dapat mengelola identitas menggunakan Okta dan menggunakan akses federasi dengan Quick Suite.
Prosedur berikut adalah bagian opsional dari tutorial ini. Jika Anda mengikuti langkah-langkahnya, Anda mengizinkan Amazon Quick Suite untuk meneruskan permintaan otorisasi ke IDP atas nama pengguna Anda. Dengan menggunakan metode ini, pengguna dapat masuk ke Amazon Quick Suite tanpa perlu masuk menggunakan halaman iDP terlebih dahulu.
(Opsional) Untuk mengatur Amazon Quick Suite untuk mengirim permintaan otentikasi ke Okta
-
Buka Amazon Quick Suite, dan pilih Kelola Amazon Quick Suite dari menu profil Anda.
-
Pilih Single sign-on (IAM federation) dari panel navigasi.
-
Untuk Konfigurasi, URL iDP, masukkan URL yang disediakan IDP Anda untuk mengautentikasi pengguna, misalnya https://dev - .okta.
1-----0com/home/amazon_aws/0oabababababaGQei5d5/282. Anda dapat menemukannya di halaman aplikasi Okta Anda, di tab Umum, di Tautan Sematkan. -
Untuk URL iDP, masukkan.
RelayState -
Lakukan salah satu tindakan berikut:
-
Untuk menguji masuk dengan penyedia identitas Anda terlebih dahulu, gunakan URL kustom yang disediakan dalam Pengujian dimulai dengan IDP Anda. Anda harus tiba di halaman awal untuk Amazon Quick Suite, misalnya https://quicksight.aws.amazon.com/sn/ mulai.
-
Untuk menguji masuk dengan Amazon Quick Suite terlebih dahulu, gunakan URL khusus yang disediakan di Uji end-to-end pengalaman.
enable-ssoParameter ditambahkan ke URL. Jikaenable-sso=1, federasi IAM mencoba untuk mengautentikasi. Jikaenable-sso=0, Amazon Quick Suite tidak mengirimkan permintaan otentikasi, dan Anda masuk ke Amazon Quick Suite seperti sebelumnya.
-
-
Untuk Status, pilih ON.
-
Pilih Simpan untuk menjaga pengaturan Anda.
Anda dapat membuat tautan dalam ke dasbor Amazon Quick Suite untuk memungkinkan pengguna menggunakan federasi IAM untuk terhubung langsung ke dasbor tertentu. Untuk melakukan ini, Anda menambahkan bendera status relai dan URL dasbor ke URL masuk tunggal Okta, seperti yang dijelaskan berikut.
Untuk membuat tautan dalam ke dasbor Amazon Quick Suite untuk proses masuk tunggal
-
Temukan URL single sign-on (IAM federation) aplikasi Okta di
metadata.xmlfile yang Anda unduh di awal tutorial. Anda dapat menemukan URL di dekat bagian bawah file, dalam elemen bernamamd:SingleSignOnService. Atribut diberi namaLocationdan nilai berakhir dengan/sso/saml, seperti yang ditunjukkan pada contoh berikut.<md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://dev-0000001.okta.com/app/amazon_aws/abcdef2hATwiVft645d5/sso/saml"/> -
Ambil nilai URL federasi IAM dan tambahkan
?RelayState=diikuti dengan URL dasbor Amazon Quick Suite Anda.RelayStateParameter menyampaikan status (URL) tempat pengguna berada saat mereka dialihkan ke URL otentikasi. -
Ke federasi IAM baru dengan status relai ditambahkan, tambahkan URL dasbor Amazon Quick Suite Anda. URL yang dihasilkan harus menyerupai berikut ini.
https://dev-1-----0.okta.com/app/amazon_aws/abcdef2hATwiVft645d5/sso/saml?RelayState=https://us-west-2.quicksight.aws.amazon.com/sn/analyses/12a12a2a-121a-212a-121a-abcd12abc1ab -
Jika tautan yang Anda buat tidak terbuka, periksa apakah Anda menggunakan URL federasi IAM terbaru dari
metadata.xml. Periksa juga apakah nama pengguna yang Anda gunakan untuk masuk tidak ditetapkan di lebih dari satu aplikasi Okta federasi IAM.