Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Completamento della configurazione IdP su Amazon WorkSpaces Secure Browser
Per completare la configurazione IdP su WorkSpaces Secure Browser, segui questi passaggi.
-
Torna alla console WorkSpaces Secure Browser. Nella pagina Configura provider di identità della procedura guidata di creazione, in Metadati IdP, carica un file di metadati o inserisci un URL di metadati dal tuo IdP. Il portale utilizza questi metadati del tuo IdP per stabilire la fiducia.
-
Per caricare un file di metadati, in Documento di metadati IdP, scegli Scegli file. Carica il file di metadati in formato XML dal tuo IdP scaricato nel passaggio precedente.
-
Per utilizzare un URL di metadati, vai al tuo IdP che hai configurato nel passaggio precedente e ottieni il relativo URL dei metadati. Torna alla console WorkSpaces Secure Browser e, in URL dei metadati IdP, inserisci l'URL dei metadati che hai ottenuto dal tuo IdP.
-
Al termine, seleziona Next (Avanti).
-
Per i portali in cui hai abilitato l'opzione Richiedi asserzioni SAML crittografate da questo provider, devi scaricare il certificato di crittografia dalla sezione dei dettagli dell'IdP del portale e caricarlo sul tuo IdP. Quindi, puoi abilitare l'opzione lì.
Nota
WorkSpaces Secure Browser richiede che l'oggetto o il NameID siano mappati e impostati nell'asserzione SAML all'interno delle impostazioni del tuo IdP. Il tuo IdP può creare queste mappature automaticamente. Se queste mappature non sono configurate correttamente, gli utenti non possono accedere al portale web e iniziare una sessione.
WorkSpaces Secure Browser richiede che le seguenti affermazioni siano presenti nella risposta SAML. Puoi trovare
<Your SP Entity ID>e consultare i dettagli<Your SP ACS URL>del fornitore di servizi o il documento di metadati del tuo portale, tramite la console o la CLI.-
Un
AudienceRestrictionclaim con unAudiencevalore che imposta il tuo SP Entity ID come obiettivo della risposta. Esempio:<saml:AudienceRestriction> <saml:Audience><Your SP Entity ID></saml:Audience> </saml:AudienceRestriction> -
Una richiesta
Responsecon il valoreInResponseTodell'ID della richiesta SAML originale. Esempio:<samlp:Response ... InResponseTo="<originalSAMLrequestId>"> -
Un'
SubjectConfirmationDataattestazione con unRecipientvalore dell'URL SP ACS e unInResponseTovalore che corrisponde all'ID della richiesta SAML originale. Esempio:<saml:SubjectConfirmation> <saml:SubjectConfirmationData ... Recipient="<Your SP ACS URL>" InResponseTo="<originalSAMLrequestId>" /> </saml:SubjectConfirmation>
WorkSpaces Secure Browser convalida i parametri della richiesta e le asserzioni SAML. Per le asserzioni SAML avviate da IdP, i dettagli della richiesta devono essere formattati come
RelayStateparametri nel corpo di una richiesta HTTP POST. Il corpo della richiesta deve contenere anche l'asserzione SAML come parametro.SAMLResponseEntrambi dovrebbero essere presenti se hai seguito il passaggio precedente.Di seguito è riportato un
POSTcorpo di esempio per un provider SAML avviato da IdP.SAMLResponse=<Base64-encoded SAML assertion>&RelayState=<RelayState> -