Konfigurieren Ihres SAML 2.0-IdP mit der Vertrauensstellung der vertrauenden Seite und Hinzufügen von Anträgen - AWS Identity and Access Management

Konfigurieren Ihres SAML 2.0-IdP mit der Vertrauensstellung der vertrauenden Seite und Hinzufügen von Anträgen

Wenn Sie einen IAM-Identitätsanbieter und die Rolle für den SAML-Zugriff erstellen, teilen Sie AWS mit, wer der externe Identitätsanbieter (Identity Provider, IdP) ist und was seine Benutzer tun dürfen. Der nächste Schritt besteht dann darin, den Identitätsanbieter über AWS als Dienstanbieter zu informieren. Dieser Vorgang wird als Hinzufügen der Vertrauensstellung für die vertrauenden Seiten zwischen Ihrem Identitätsanbieter und AWS bezeichnet. Der genaue Prozess des Hinzufügens der Vertrauensstellung für die vertrauende Seite hängt davon ab, welchen Identitätsanbieter Sie verwenden. Weitere Informationen finden Sie in der Dokumentation Ihrer Identitätsverwaltungssoftware.

Viele Identitätsanbieter ermöglichen Ihnen die Angabe einer URL, unter der der Identitätsanbieter ein XML-Dokument mit Informationen zu den vertrauenden Seiten sowie Zertifikate abrufen kann. Verwenden Sie für AWS die Anmeldeendpunkt-URL. Das folgende Beispiel veranschaulicht das URL-Format mit dem optionalen region-code.

https://region-code.signin.aws.amazon.com/static/saml-metadata.xml

Wenn eine SAML-Verschlüsselung erforderlich ist, muss die URL die eindeutige Kennung enthalten, die AWS Ihrem SAML-Anbieter zuweist. Diese finden Sie auf der Detailseite des Identitätsanbieters. Folgendes Beispiel zeigt die regionale Anmelde-URL, die eine eindeutige Kennung enthält.

https://region-code.signin.aws.amazon.com/static/saml/IdP-ID/saml-metadata.xml

Eine Liste möglicher Werte für region-code finden Sie in der Spalte Region unter AWS Sign-In endpoints (-Anmelde-Endpunkte). Für den AWS-Wert können Sie auch den nicht-regionalen Endpunkt https://signin.aws.amazon.com/saml verwenden.

Wenn Sie eine URL nicht direkt angeben können, laden Sie das XML-Dokument von der vorangegangenen URL herunter und importieren Sie es in Ihre Identitätsanbietersoftware.

Sie müssen auch entsprechende Anspruchsregeln in Ihrem Identitätsanbieter erstellen, die AWS als vertrauende Seite angeben. Wenn der Identitätsanbieter eine SAML-Antwort an den AWS-Endpunkt sendet, ist eine SAML-Zusicherung enthalten, die mindestens einen Anspruch umfasst. Bei einem Anspruch handelt es sich um Informationen über den Benutzer und seine Gruppen. Eine Anspruchsregel ordnet diese Informationen in SAML-Attributen zu. Dadurch können Sie sicherstellen, dass SAML-Authentifizierungsantworten von Ihrem Identitätsanbieter die erforderlichen Attribute enthalten, die AWS in IAM-Richtlinien verwendet, um Berechtigungen für SAML-Verbundprinzipale zu prüfen. Weitere Informationen finden Sie unter den folgenden Themen:

Anmerkung

Um die Verbundstabilität zu verbessern, empfehlen wir, dass Sie Ihren IdP und Ihren AWS-Verbund so konfigurieren, dass mehrere SAML-Anmeldeendpunkte unterstützt werden. Einzelheiten finden Sie im AWS-Sicherheitsblogartikel How to use regional SAML endpoints for failover.