Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Regola di attestazione AD FS e impostazioni SAML
ActiveDirectory Regola di reclamo Federation Services (AD FS) e impostazioni SAML per AWS Managed Services (AMS)
Per step-by-step istruzioni dettagliate su come installare e configurare ADFS, consulta Enabling Federation to AWS Using Windows Active Directory, ADFS e SAML 2.0
Configurazioni delle regole di rivendicazione ADFS
Se disponi già di un'implementazione ADFS, configura quanto segue:
Affidarsi alla fiducia delle parti
Regole sui reclami
Le procedure relative alla fiducia e ai reclami dei relying party sono tratte dal blog Enabling Federation to AWS Using Windows Active Directory, AD FS e SAML 2.0
Regole relative ai reclami:
Nameid: configurazione per post del blog
RoleSessionName: Configura come segue
Nome della regola di rivendicazione:
RoleSessionNameArchivio attributi:
Active DirectoryAttributo LDAP:
SAM-Account-NameTipo di reclamo in uscita:
https://aws.amazon.com/SAML/Attributes/RoleSessionNameGet AD Groups: configurazione per post sul blog
Richiesta di ruolo: configura come segue
c:[Type == "http://temp/variable", Value =~ "(?i)^AWS-([^d]{12})-"]=> issue(Type = "https://aws.amazon.com/SAML/Attributes/Role", Value = RegExReplace(c.Value, "AWS-([^d]{12})-", "arn:aws:iam::$1:saml-provider/customer-readonly-saml,arn:aws:iam::$1:role/"));
Console Web
Puoi accedere alla console Web AWS utilizzando il link seguente sostituendolo [ADFS-FQDN] con il nome di dominio completo della tua implementazione ADFS.
https://.aspx [ADFS-FQDN] adfs/ls/IdpInitiatedSignOn
Il reparto IT può distribuire il link sopra riportato alla popolazione di utenti tramite una politica di gruppo.
Accesso a API e CLI con SAML
Come configurare l'accesso alle API e alla CLI con SAML.
I pacchetti python provengono dai seguenti post del blog:
Configurazione degli script
Utilizzando Notepad++, modifica la regione predefinita nella regione corretta
Utilizzando Notepad++, disabilita la verifica SSL per gli ambienti di test e sviluppo
Utilizzando Notepad++, configura idpentryurl
https://[ADFS-FDQN]/adfs/ls/IdpInitiatedSignOn.aspx?loginToRp=urn:amazon:webservices
Configurazione di Windows
Le istruzioni seguenti riguardano i pacchetti python. Le credenziali generate saranno valide per 1 ora.
Scarica e installa gli strumenti dell'interfaccia a riga di comando di AWS
Installa l'AMS CLI:
Scarica il file zip AMS distribuibile fornito dal tuo cloud service delivery manager (CSDM) e decomprimilo.
Sono disponibili diverse directory e file.
Apri la directory Managed Cloud Distributables -> CLI -> Windows o la directory Managed Cloud Distributables -> CLI -> Linux /macOS, a seconda del sistema operativo in uso, e:
Per Windows, esegui il programma di installazione appropriato (questo metodo funziona solo su sistemi Windows a 32 o 64 bit):
32 bit: API_x86.msi ManagedCloud
64 bit: API_x64.msi ManagedCloud
Per Mac/Linux, esegui il file denominato: MC_CLI.sh. Puoi farlo eseguendo questo comando:.
sh MC_CLI.shNota che le directory amscm e amsskms e il loro contenuto devono trovarsi nella stessa directory del file MC_CLI.sh.Se le credenziali aziendali vengono utilizzate tramite federazione con AWS (la configurazione predefinita di AMS), è necessario installare uno strumento di gestione delle credenziali in grado di accedere al servizio di federazione. Ad esempio, puoi utilizzare questo AWS Security Blog How to Implementation Federated API and CLI Access Using SAML 2.0 e AD
FS per aiutarti a configurare i tuoi strumenti di gestione delle credenziali. Dopo l'installazione, esegui e visualizza i comandi
aws amscm helpe le opzioniaws amsskms help.
Scarica lo script SAML richiesto
Scarica in c:\aws\scripts
-
Scarica in c:\aws\downloads
Utilizzando PowerShell, installa PIP
<pythondir>. \ python.exe c:\aws\downloads\get -pip.py
Utilizzando PowerShell, installa il modulo di avvio
<pythondir\ scripts>Usare, installare il modulo boto ----sep----pip install boto
Utilizzo del modulo di PowerShell richiesta di installazione
<pythondir\ scripts>Utilizzo, installa il modulo ----sep----pip install requests
Utilizzo del PowerShell modulo di sicurezza delle richieste di installazione
<pythondir\ scripts>Utilizzo, installa il modulo di sicurezza ----sep----pip install requests [sicurezza]
Usando PowerShell, installa il modulo beautifulsoup
<pythondir\ scripts>Usando, installa il modulo beautifulsoup ----sep----pip install beautifulsoup4
Utilizzando PowerShell, crea una cartella chiamata .aws nel profilo degli utenti (%userprofile%\ .aws)
mkdir .aws
Utilizzando PowerShell, crea un file di credenziali nella cartella.aws
Credenziali New-Item -type file —force
Il file delle credenziali non deve avere un'estensione
Il nome del file deve essere tutto minuscolo e avere le credenziali del nome
Apri il file delle credenziali con il blocco note e incolla i seguenti dati, specificando la regione corretta
[default] output = json region = us-east-1 aws_access_key_id = aws_secret_access_key =Utilizzo dello script PowerShell SAML e dell'accesso
<pythondir>. \ python.exe c:\aws\scripts\samlapi.py
NOME UTENTE: [NOME UTENTE] @upn
Scegli il ruolo che vorresti assumere
Configurazione Linux
Le credenziali generate saranno valide per 1 ora.
Utilizzando WinSCP, trasferisci lo script SAML
Utilizzando WinSCP, trasferisci il certificato Root CA (ignoralo per test e sviluppo)
Aggiungi la CA ROOT ai certificati root affidabili (ignora per test e sviluppo)
$ openssl x509 -inform der -in [certname] .cer -out certificate.pem (ignora per test e sviluppo)
Aggiungi il contenuto di certificate.pem alla fine del file/-bundle.crt (ignora per test dev) etc/ssl/certs/ca
Crea la cartella.aws in home/ec2-user 5
[default] output = json region = us-east-1 aws_access_key_id = aws_secret_access_key =Utilizzando WinSCP, trasferisci il file delle credenziali nella cartella.aws
Installa il modulo di avvio
$ sudo pip installa boto
Modulo di richieste di installazione
Richieste di installazione di $ sudo pip
Installa il modulo beautifulsoup
$ sudo pip installa beautifulsoup4
Copia lo script in home/ec2-user
Imposta le autorizzazioni richieste
Esegui lo script: samlapi.py