使用 Amazon QuickSight 企业版设置服务提供商启动的联合身份验证 - Amazon QuickSight

使用 Amazon QuickSight 企业版设置服务提供商启动的联合身份验证

 适用于:企业版 
   目标受众:系统管理员 
注意

IAM 身份联合验证不支持将身份提供者组与 Amazon QuickSight 同步。

使用 AWS Identity and Access Management(IAM)配置身份提供者后,您可以通过 Amazon QuickSight 企业版设置由服务提供商启动的登录。要让 QuickSight 启动的 IAM 联合身份验证正常运行,您需要授权 QuickSight 向您的 IdP 发送身份验证请求。QuickSight 管理员可以通过添加 IdP 提供的以下信息来对其进行配置:

  • IdP URL – QuickSight 将用户重定向到此 URL 进行身份验证。

  • 中继状态参数 – 此参数可中继浏览器会话被重定向以进行身份验证时所处的状态。身份验证后,IdP 会将用户重定向回原始状态。状态以 URL 的形式提供。

下表列出了标准身份验证 URL 和中继状态参数,该参数用于将用户重定向到您提供的 Amazon QuickSight URL。

身份提供者 参数 身份验证 URL

Auth0

RelayState

https://<sub_domain>.auth0.com/samlp/<app_id>

Google 账户

RelayState

https://accounts.google.com/o/saml2/initsso?idpid=<idp_id>&spid=<sp_id>&forceauthn=false

Microsoft Azure

RelayState

https://myapps.microsoft.com/signin/<app_name>/<app_id>?tenantId=<tenant_id>

Okta

RelayState

https://<sub_domain>.okta.com/app/<app_name>/<app_id>/sso/saml

PingFederate

TargetResource

https://<host>/idp/<idp_id>/startSSO.ping?PartnerSpId=<sp_id>

PingOne

TargetResource

https://sso.connect.pingidentity.com/sso/sp/initsso?saasid=<app_id>&idpid=<idp_id>

QuickSight 支持每个 AWS 账户 连接一个 IdP。QuickSight 中的配置页面根据您输入的内容为您提供测试 URL,因此您可以在开启该功能之前测试设置。为了使流程更加顺畅,QuickSight 提供了一个参数 (enable-sso=0),用于暂时关闭 QuickSight 启动的 IAM 联合身份验证,以防您需要暂时将其禁用。

将 QuickSight 设置为可以为现有 IdP 启动 IAM 联合身份验证的服务提供商

  1. 确保您已在您的 IdP、IAM 和 QuickSight 中设置了 IAM 联合身份验证。要测试此设置,请检查您是否可以与公司域中的其他人共享控制面板。

  2. 打开 QuickSight,然后从右上角的配置文件菜单中选择管理 QuickSight

    要执行此流程,您需要成为 QuickSight 管理员。如果不是,则无法在配置文件菜单下方看到管理 QuickSight

  3. 从导航窗格中选择单点登录(IAM 联合身份验证)

  4. 配置IdP URL 中,输入您的 IdP 提供的用于对用户进行身份验证的 URL。

  5. 例如,对于 IdP URL,输入您的 IdP 提供的用于中继状态的参数,例如 RelayState。参数的实际名称由您的 IdP 提供。

  6. 测试登录:

    • 要使用您的身份提供者测试登录,请使用使用您的 IdP 开始测试中提供的自定义 URL。您应该来到 QuickSight 的起始页,例如 https://quicksight.aws.amazon.com/sn/start。

    • 要先使用 QuickSight 测试登录,请使用测试端到端体验中提供的自定义 URL。该 enable-sso 参数将附加到 URL 中。如果是 enable-sso=1,IAM 联合身份验证会尝试进行身份验证。

  7. 选择保存,保存您的设置。

启用服务提供商发起的 IAM 联合身份验证 IdP

  1. 确保您的 IAM 联合身份验证设置已配置且经过测试。如果您不确定配置,请使用前面步骤中的 URL 测试连接。

  2. 打开 QuickSight,然后从配置文件菜单中选择管理 QuickSight

  3. 从导航窗格中选择单点登录(IAM 联合身份验证)

  4. 对于状态,请选择开启

  5. 断开与 IdP 的连接并打开 QuickSight,验证它是否正常工作。

禁用服务提供商发起的 IAM 联合身份验证

  1. 打开 QuickSight,然后从配置文件菜单中选择管理 QuickSight

  2. 从导航窗格中选择单点登录(IAM 联合身份验证)

  3. 对于状态,请选择禁用