本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用 Quick Suite Enterprise Edition 設定服務供應商啟動的聯合
| 適用對象:企業版 |
| 目標對象:系統管理員 |
注意
IAM 聯合身分不支援使用 Amazon Quick Suite 同步身分提供者群組。
使用 AWS Identity and Access Management (IAM) 設定身分提供者完成後,您可以透過 Amazon Quick Suite Enterprise Edition 設定服務供應商起始的登入。若要讓 Quick Suite 啟動的 IAM 聯合運作,您需要授權 Quick Suite 將身分驗證請求傳送至 IdP。Quick Suite 管理員可以透過新增 IdP 提供的下列資訊來設定此項目:
-
IdP URL – Quick Suite 會將使用者重新導向至此 URL 以進行身分驗證。
-
轉送狀態參數 – 此參數會轉送瀏覽器工作階段在重新導向以進行身分驗證時所處的狀態。IdP 會在進行身分驗證後將使用者重新導向回原始狀態。狀態以 URL 形式提供。
下表顯示將使用者重新導向至您提供的 Quick Suite URL 的標準身分驗證 URL 和轉送狀態參數。
| 身分提供者 | 參數 | 身分驗證 URL |
|---|---|---|
|
Auth0 |
|
|
|
Google 帳戶 |
|
|
|
Microsoft Azure |
|
|
|
Okta |
|
|
|
PingFederate |
|
|
|
PingOne |
|
|
Amazon Quick Suite 支援每個 連線至一個 IdP AWS 帳戶。Amazon Quick Suite 中的組態頁面會根據您的項目為您提供測試 URLs,因此您可以在開啟功能之前測試設定。為了讓程序更順暢,Amazon Quick Suite 提供參數 (enable-sso=0) 來暫時關閉 Amazon Quick Suite 啟動的 IAM 聯合,以防您需要暫時停用。
將 Amazon Quick Suite 設定為可啟動現有 IdP 之 IAM 聯合的服務提供者
-
請確定您已在 IdP、IAM 和 Amazon Quick Suite 中設定 IAM 聯合。若要測試此設定,請檢查您是否可以與公司域中的其他人共用儀表板。
-
開啟 Amazon Quick Suite,然後從右上角的設定檔功能表中選擇管理 Amazon Quick Suite。
若要執行此程序,您必須是 Amazon Quick Suite 管理員。如果不是,則無法在設定檔選單下看到管理 Amazon Quick Suite。
-
從導覽窗格中,選擇單一登入 (IAM 聯合)。
-
針對組態、IdP URL,輸入您的 IdP 提供用於對使用者進行身分驗證的 URL。
-
針對 IdP URL,輸入 IdP 提供給轉送狀態的參數,例如
RelayState。參數的實際名稱由您的 IdP 提供。 -
測試登錄:
-
若要測試使用您的身分提供者登入,請使用從您的 IdP 開始測試中提供的自訂 URL。您應該到達 Amazon Quick Suite 的開始頁面,例如 https://quicksight.aws.amazon.com/sn/start。
-
若要先使用 Amazon Quick Suite 測試登入,請使用測試end-to-end體驗中提供的自訂 URL。
enable-sso參數會附加至 URL。如果是enable-sso=1,IAM 聯合會嘗試進行身分驗證。
-
-
選擇儲存保留設定。
啟用服務提供者啟動的 IAM 聯合 IdP
-
確定您的 IAM 聯合設定已設定和測試。如果您不確定組態,請使用先前程序的 URL 來測試連線。
-
開啟 Amazon Quick Suite,然後從設定檔功能表中選擇管理 Amazon Quick Suite。
-
從導覽窗格中,選擇單一登入 (IAM 聯合)。
-
在狀態中,選擇開啟。
-
中斷與 IdP 的連線並開啟 Amazon Quick Suite,以確認運作正常。
停用服務提供者啟動的 IAM 聯合
-
開啟 Amazon Quick Suite,然後從設定檔功能表中選擇管理 Amazon Quick Suite。
-
從導覽窗格中,選擇單一登入 (IAM 聯合)。
-
在狀態中,選擇關閉。