Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Dalam artikel ini, Anda mempelajari cara mengintegrasikan AWS IAM Identity Center (penerus AWS Single Sign-On) dengan ID Microsoft Entra. Saat mengintegrasikan AWS IAM Identity Center dengan MICROSOFT Entra ID, Anda dapat:
- Mengontrol di MICROSOFT Entra ID siapa yang memiliki akses ke AWS IAM Identity Center.
- Memungkinkan pengguna Anda untuk masuk secara otomatis ke AWS IAM Identity Center dengan akun Microsoft Entra mereka.
- Kelola akun Anda di satu lokasi pusat.
Catatan: Saat menggunakan AWS Organizations, penting untuk mendelegasikan akun lain sebagai akun Administrasi Pusat Identitas, mengaktifkan IAM Identity Center di dalamnya, dan menyiapkan SSO Id Entra dengan akun tersebut, bukan akun manajemen root. Ini memastikan pengaturan yang lebih aman dan dapat dikelola.
Prasyarat
Skenario yang diuraikan dalam artikel ini mengasumsikan bahwa Anda sudah memiliki prasyarat berikut:
- Akun pengguna Microsoft Entra dengan langganan aktif. Jika Anda belum memilikinya, Anda dapat Membuat akun secara gratis.
- Salah satu peran berikut:
- Administrator Aplikasi
- Administrator Aplikasi Cloud
- Pemilik Aplikasi .
- Penyiapan AWS Organizations dengan akun lain yang didelegasikan sebagai akun Administrasi Pusat Identitas.
- AWS IAM Identity Center diaktifkan pada akun Administrasi Pusat Identitas yang didelegasikan.
Deskripsi Skenario
Dalam artikel ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.
Catatan: Pastikan Anda mendelegasikan akun lain sebagai akun Administrasi Pusat Identitas dan mengaktifkan IAM Identity Center di atasnya sebelum melanjutkan langkah-langkah berikut.
AWS IAM Identity Center mendukung SSO yang dapat diinisiasi oleh SP dan IDP.
AWS IAM Identity Center mendukung Provisi pengguna otomatis.
Menambahkan AWS IAM Identity Center dari galeri
Untuk mengonfigurasi integrasi AWS IAM Identity Center ke MICROSOFT Entra ID, Anda perlu menambahkan AWS IAM Identity Center dari galeri ke daftar aplikasi SaaS terkelola Anda.
- Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
- Jelajahi Entra ID>Aplikasi Perusahaan>Aplikasi Baru.
- Di bagian Tambahkan dari galeri, ketik AWS IAM Identity Center di kotak penelusuran.
- Pilih AWS IAM Identity Center dari panel hasil, lalu tambahkan aplikasi. Tunggu beberapa detik selagi aplikasi ditambahkan ke penyewa Anda.
Anda juga dapat menggunakan Wizard Konfigurasi Aplikasi Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, dan menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.
Mengonfigurasi dan menguji Microsoft Entra SSO untuk AWS IAM Identity Center
Konfigurasikan dan uji SSO Microsoft Entra dengan AWS IAM Identity Center menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di AWS IAM Identity Center.
Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan AWS IAM Identity Center, lakukan langkah-langkah berikut:
-
Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
- Buat pengguna uji Microsoft Entra - untuk menguji login tunggal Microsoft Entra dengan B.Simon.
- Tetapkan pengguna uji Microsoft Entra - agar B.Simon dapat menggunakan fitur log masuk tunggal Microsoft Entra.
-
Konfigurasikan SSO AWS IAM Identity Center - untuk mengonfigurasi pengaturan akses menyeluruh di sisi aplikasi.
- Buat pengguna uji AWS IAM Identity Center - untuk menciptakan rekan yang setara dengan B.Simon di AWS IAM Identity Center, yang ditautkan ke representasi pengguna di Microsoft Entra.
- Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.
Pengaturan SSO Microsoft Entra
Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.
Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
Selanjutnya, telusuri ke Entra ID>Aplikasi perusahaan>AWS IAM Identity Center>Single sign-on.
Di halaman Pilih metode akses menyeluruh, pilih SAML.
Pada halaman Atur login tunggal dengan SAML, pilih ikon pensil pada Konfigurasi Dasar SAML untuk mengedit pengaturan.
Jika Anda memiliki file metadata Penyedia layanan, di bagian Konfigurasi SAML Dasar, lakukan langkah-langkah berikut:
sebuah. Pilih Unggah file metadata.
b. Pilih logo folder untuk memilih file metadata yang dijelaskan untuk diunduh di bagian Mengonfigurasi SSO AWS IAM Identity Center dan pilih Tambahkan.
c. Setelah file metadata berhasil diunggah, nilai Pengidentifikasi dan URL Balasan terisi secara otomatis pada bagian Konfigurasi SAML Dasar.
Catatan
Jika Pengidentifikasi dan nilai URL Balasan tidak diisi secara otomatis, isi nilai secara manual sesuai dengan kebutuhan Anda.
Catatan
Saat mengubah penyedia identitas di AWS (yaitu, dari AD ke penyedia eksternal seperti ID Microsoft Entra) metadata AWS berubah dan perlu dimuat ulang ke Azure agar SSO berfungsi dengan benar.
Jika Anda tidak memiliki file metadata Penyedia Layanan, lakukan langkah-langkah berikut pada bagian Konfigurasi SAML Dasar, jika Anda ingin mengonfigurasi aplikasi dalam mode yang diinisiasi IDP, lakukan langkah-langkah berikut:
sebuah. Di kotak teks Pengidentifikasi, ketik URL menggunakan pola berikut:
https://<REGION>.signin.aws.amazon.com/platform/saml/<ID>
b. Dalam kotak teks URL Balasan, ketik URL menggunakan pola berikut:
https://<REGION>.signin.aws.amazon.com/platform/saml/acs/<ID>
Pilih Atur URL tambahan dan lakukan langkah berikut jika Anda ingin mengonfigurasi aplikasi dalam mode yang dimulai SP:
Di kotak teks URL Masuk, ketik URL menggunakan pola berikut:
https://portal.sso.<REGION>.amazonaws.com/saml/assertion/<ID>
Catatan
Nilai-nilai ini tidak nyata. Perbarui nilai-nilai ini dengan ID, URL Balasan, dan URL Masuk yang sebenarnya. Hubungi Tim dukungan Klien AWS IAM Identity Center untuk mendapatkan nilai ini. Anda juga dapat merujuk ke pola yang ditampilkan di bagian Konfigurasi SAML Dasar.
Aplikasi AWS IAM Identity Center mengharapkan pernyataan SAML dalam format tertentu, yang mengharuskan Anda untuk menambahkan pemetaan atribut kustom ke konfigurasi atribut token SAML Anda. Cuplikan layar berikut menampilkan daftar atribut default.
Catatan
Jika ABAC diaktifkan di AWS IAM Identity Center, atribut tambahan dapat diteruskan sebagai tag sesi langsung ke akun AWS.
Di halaman Siapkan akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, temukan XML Metadata Federasi dan pilih Unduh untuk mengunduh sertifikat dan menyimpannya di komputer Anda.
Pada bagian Siapkan AWS IAM Identity Center, salin URL yang sesuai berdasarkan kebutuhan Anda.
Membuat dan menetapkan pengguna uji Microsoft Entra
Ikuti prosedur dalam panduan cepat membuat dan menetapkan akun pengguna untuk membuat akun pengguna uji bernama B.Simon.
Konfigurasi SSO AWS IAM Identity Center
Di jendela browser web yang berbeda, masuk ke situs perusahaan AWS IAM Identity Center Anda sebagai administrator
Buka Layanan -> Keamanan, Identitas, & Kepatuhan -> AWS IAM Identity Center.
Di panel navigasi kiri, pilih Pengaturan.
Pada halaman Pengaturan , temukan Sumber identitas, pilih menu tarik-turun Tindakan , dan pilih Ubah sumber identitas.
Pada halaman Ubah sumber identitas, pilih Penyedia identitas eksternal.
Lakukan langkah-langkah di bawah ini di bagian Konfigurasi penyedia identitas eksternal:
sebuah. Di bagian Metadata penyedia layanan, temukan Metadata SAML AWS SSO, pilih Unduh file metadata untuk mengunduh file metadata dan simpan di komputer Anda dan gunakan file metadata ini untuk diunggah di portal Azure.
b. Salin nilai URL masuk portal akses AWS, tempelkan nilai ini ke dalam kotak teks Sign on URL pada bagian Konfigurasi SAML Dasar.
c. Di bagian Metadata penyedia identitas, pilih Pilih file untuk mengunggah file metadata yang Anda unduh.
d. Pilih Berikutnya: Ulasan.
Dalam kotak teks, ketik ACCEPT untuk mengubah sumber identitas.
Pilih Ubah sumber identitas.
Membuat pengguna uji AWS IAM Identity Center
Buka Konsol AWS IAM Identity Center.
Di panel navigasi kiri, pilih Pengguna.
Pada halaman Pengguna, pilih Tambahkan pengguna.
Pada halaman Tambahkan pengguna, ikuti langkah-langkah berikut ini:
sebuah. Pada bidang Nama pengguna, masukkan B.Simon.
b. Di bidang Alamat email, masukkan
username@companydomain.extension
. Contohnya,B.Simon@contoso.com
.c. Di bidang Alamat email yang dikonfirmasi, masukkan kembali alamat email dari langkah sebelumnya.
d. Di bidang Nama depan, masukkan
Britta
.e. Di bidang Nama belakang, masukkan
Simon
.f. Di bidang Nama tampilan, masukkan
B.Simon
.g. Pilih Berikutnya, lalu Berikutnya lagi.
Catatan
Pastikan nama pengguna dan alamat email yang dimasukkan di AWS IAM Identity Center cocok dengan nama masuk Microsoft Entra pengguna. Ini membantu Anda menghindari masalah autentikasi.
Pilih Tambahkan pengguna.
Selanjutnya, Anda menetapkan pengguna ke akun AWS Anda. Untuk melakukannya, di panel navigasi kiri konsol AWS IAM Identity Center, pilih akun AWS.
Pada halaman Akun AWS, pilih tab organisasi AWS, centang kotak di samping akun AWS yang ingin Anda tetapkan kepada pengguna. Lalu pilih Tetapkan pengguna.
Pada halaman Tetapkan Pengguna, temukan, dan centang kotak di samping pengguna B.Simon. Lalu pilih Berikutnya: Set izin.
Di bawah bagian pilih set izin, centang kotak di samping set izin yang ingin Anda tetapkan untuk pengguna B.Simon. Jika Anda tidak memiliki set izin yang sudah ada, pilih Buat set izin baru.
Catatan
Set izin menentukan tingkat akses yang harus dilakukan pengguna dan grup ke akun AWS. Untuk mengetahui lebih lanjut tentang kumpulan izin, kunjungi halaman Izin Multi Akun AWS IAM Identity Center.
Pilih Selesai.
Catatan
AWS IAM Identity Center juga mendukung penyediaan pengguna otomatis, Anda dapat menemukan detail selengkapnya di sini tentang cara mengonfigurasi provisi pengguna otomatis.
Uji SSO
Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.
Inisiasi oleh SP:
Pilih Uji aplikasi ini, opsi ini mengalihkan ke URL masuk AWS IAM Identity Center tempat Anda dapat memulai alur masuk.
Buka URL masuk AWS IAM Identity Center secara langsung dan mulai alur masuk dari sana.
Inisiasi IDP:
- Pilih Uji aplikasi ini, dan Anda akan secara otomatis masuk ke AWS IAM Identity Center tempat Anda menyiapkan SSO.
Anda juga dapat menggunakan Aplikasi Saya Microsoft untuk menguji aplikasi dalam mode apa pun. Saat Anda memilih petak peta AWS IAM Identity Center di Aplikasi Saya, jika dikonfigurasi dalam mode SP, Anda akan diarahkan ke halaman masuk aplikasi untuk memulai alur masuk dan jika dikonfigurasi dalam mode IDP, Anda akan secara otomatis masuk ke AWS IAM Identity Center tempat Anda menyiapkan SSO. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengantar Aplikasi Saya.
Konten terkait
Setelah Anda mengonfigurasi AWS IAM Identity Center, Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.