從身分提供者 (IdP) 啟動登入 - Amazon Quick Suite

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

從身分提供者 (IdP) 啟動登入

   適用對象:企業版和標準版 
   目標對象:系統管理員 
注意

IAM 聯合身分不支援使用 Amazon Quick Suite 同步身分提供者群組。

在這種情況下,您的使用者會從身分提供者的入口網站啟動登入程序。驗證使用者之後,他們會登入 Amazon Quick Suite。在 Quick Suite 檢查他們是否獲得授權後,您的使用者可以存取 Quick Suite。

從使用者登入 IdP 開始,身分驗證即會完成下列步驟:

  1. 使用者瀏覽 https://applications.example.com 並登入 IdP。此時,使用者尚未登入服務提供者。

  2. 聯合服務和 IdP 會對使用者進行身分驗證:

    1. 聯合服務要求組織的身分存放區提供身分驗證。

    2. 身分存放區驗證該名使用者,並向聯合服務傳回驗證回應。

    3. 身分驗證成功後,聯合服務會將 SAML 聲明發布至使用者的瀏覽器。

  3. 使用者開啟 Amazon Quick Suite:

    1. 使用者的瀏覽器會將 SAML 聲明發布到 AWS 登入 SAML 端點 (https://signin.aws.amazon.com/saml)。

    2. AWS 登入會接收 SAML 請求、處理請求、驗證使用者,並將身分驗證字符轉送至 Amazon Quick Suite 服務。

  4. Amazon Quick Suite 接受來自 的身分驗證字符 AWS ,並向使用者呈現 Amazon Quick Suite。

從使用者的觀點來看,此程序是以透明的方式進行。使用者從組織的內部入口網站開始,並登陸 Amazon Quick Suite 應用程式入口網站,而不必提供任何 AWS 登入資料。

在下圖中,您可以找到 Amazon Quick Suite 和第三方身分提供者 (IdP) 之間的身分驗證流程。在此範例中,管理員已設定登入頁面來存取 Amazon Quick Suite,稱為 applications.example.com。當使用者登入時,登入頁面會向符合 SAML 2.0 的聯合服務發布請求。最終使用者從 IdP 的登入頁面啟動身分驗證。

Quick Suite SAML 圖表。下圖包含兩個方塊。第一個描述企業內的身分驗證程序。第二個描述 AWS內的身分驗證。資料表之後的文字描述該程序。

如需一些常見提供者的資訊,請參閱下列第三方文件:

使用以下主題來了解搭配 使用現有聯合 AWS: