برنامه نویسی

فضای کاری Google: به عنوان IDP برای ورود به سیستم AWS.

با فضای کاری Google ،
ما می توانیم SSO را برای AWS از دو طریق ایجاد کنیم:

  • SAML از قبل یکپارچه: برنامه هایی هستند که Google تعریف کرده اند.

  • مزایا: از تأمین خودکار پشتیبانی کنید
  • مضرات: فقط 1 برنامه ایجاد کنید

  • برنامه SAML سفارشی: برای برنامه هایی که Google در بالا تعریف نکرده است.

  • مزایا: ایجاد برنامه های سفارشی زیادی ، مناسب برای مشاغل بزرگ ، با بسیاری از بخش ها ، با استفاده از بسیاری از حساب های AWS ، سازمان های AWS …

  • امتیازات را تنظیم کنید: بدون پشتیبانی خودکار پشتیبانی

مقایسه دقیق تر:

نشان برنامه های SAML از قبل یکپارچه برنامه های SAML سفارشی
تعریف برنامه های از پیش تنظیم شده موجود در کاتالوگ Google Workspace برای ادغام آسان. برنامه های تنظیم شده دستی برای خدماتی که در کاتالوگ ذکر نشده اند.
پیچیدگی تنظیم تنظیم ساده با پارامترهای از پیش تعریف شده (به عنوان مثال ، URL ACS ، شناسه موجودیت). نیاز به ورود دستی جزئیات ارائه دهنده خدمات (به عنوان مثال ، URL ACS ، شناسه نهاد ، گواهی).
برنامه های پشتیبانی شده بیش از 200 برنامه ابر محبوب (به عنوان مثال ، Salesforce ، Slack ، Dropbox). هر برنامه ای که از SAML 2.0 پشتیبانی می کند اما از قبل لیست نشده است.
تهیه کاربر از تأمین خودکار کاربر از طریق SCIM برای برخی از برنامه ها پشتیبانی می کند. نیاز به تهیه کاربر دستی یا پیکربندی SCIM جداگانه دارد.
نقشه برداری ویژگی نقشه های ویژگی از پیش تعریف شده برای برنامه های پشتیبانی شده. نقشه های ویژگی قابل تنظیم بر اساس نیازهای برنامه.
مورد استفاده ایده آل برای برنامه های سازمانی بسیار مورد استفاده با تنظیمات استاندارد. مناسب برای برنامه های سفارشی یا طاقچه ای که نیاز به تنظیمات SSO متناسب دارند.
نگهدار حداقل ؛ به روزرسانی ها توسط Google WorksPace اداره می شوند. برای اطمینان از سازگاری با برنامه ، نیاز به تعمیر و نگهداری مداوم دارد.
تعداد موارد برنامه مجاز است فقط یک بار در هر برنامه: هر برنامه از کاتالوگ فقط یک بار قابل ایجاد است. نامحدود: می توانید چندین برنامه سفارشی را برای گروه های مختلف ایجاد کنید یا موارد استفاده کنید.

به سمت AWS ،
در حال حاضر ما از SSO با IDP استفاده می کنیم زیرا Google Workshace دارای 2 روش است: ارائه دهندگان هویت IAM و مرکز هویت IAM

مقایسه:

مقایسه: ارائه دهندگان هویت IAM در مقابل مرکز هویت IAM + IDP خارجی (SSO)

معیارها ارائه دهندگان هویت IAM (SAML در IAM) مرکز هویت IAM + IDP خارجی (SSO)
پیکربندی شده در iam> ارائه دهندگان هویت + نقش ها مرکز هویت IAM> تنظیمات> ارائه دهنده هویت خارجی
پروتکل SSO SAML 2.0 SAML 2.0 (پشتیبانی OIDC در حال آمدن است)
تجربه کاربر log ورود دستی از طریق /saml URL ، هیچ پورتال کاربر ✅ دارای پورتال AWS SSO است (به عنوان مثال ، https://d-xxxx.awsapps.com/start)
تهیه کاربر ❌ پشتیبانی نمی شود ✅ از تهیه SCIM یا فقط به موقع (JIT) پشتیبانی می کند
کنترل دسترسی (نقش ها) نقش هایی که به صورت دستی از طریق ویژگی های SAML نقشه برداری می شوند ✅ مجموعه های مجوز را بر اساس کاربران/گروه ها از IDP اختصاص دهید
مدیر ux / ui اساسی و محدود ✅ رابط مدیریت بصری و کاملاً برجسته
پشتیبانی چند حساب (سازمانها) ❌ بدون پشتیبانی داخلی ✅ پشتیبانی بومی برای حساب چند حساب از طریق سازمان های AWS
ادغام IDP شخص ثالث پشتیبانی شده اما دستی ✅ تنظیم ساده مبتنی بر ابرداده
دسترسی کنسول CLI / SDK / AWS ✅ پشتیبانی می شود اما به اسکریپت ها نیاز دارد ✅ یکپارچه از طریق aws configure sso
مقیاس پذیری برای ارگان های بزرگ محدود است ✅ بسیار مقیاس پذیر ، آماده شرکت
هزینه رایگان رایگان
توصیه AWS ❌ میراث ، بدون توسعه ویژگی جدید ✅ رسما توسط AWS توصیه می شود

recommend توصیه خلاصه

مورد استفاده روش توصیه شده
سیستم های میراث ، تعداد کمی از کاربران ارائه دهندگان هویت IAM
محیط های سازمانی ، چند حساب ✅ مرکز هویت IAM + IDP خارجی
به پورتال کاربر و UX بهتر نیاز دارید ✅ مرکز هویت IAM
SSO برای CLI / SDK / GUI ✅ مرکز هویت IAM
فضای کاری Google / Azure AD ادغام ✅ مرکز هویت IAM

با داشتن فضای کاری Google ، 2 نوع برنامه SAML از پیش یکپارچه و برنامه های SAML سفارشی هنگام تنظیم هیچ چیز متفاوت نیست.
هر دو روش حتی در این آدرس آدرس https://admin.google.com/ac/apps/unified؟hl=en قرار دارند
برنامه HOặC -> برنامه های وب و تلفن همراه -> اضافه کردن برنامه:
برای انتخاب برنامه های SAML از قبل یکپارچه ، انتخاب کنید: جستجوی برنامه ها.
برای انتخاب سفارشی ، انتخاب کنید: برنامه SAML سفارشی را اضافه کنید

شرح تصویر

تفاوت بزرگ دو مورد فوق برنامه های SAML از قبل یکپارچه ، برنامه های خودکار و برنامه های SAML سفارشی نیست.

شرح تصویر

بنابراین ، دستورالعمل ها در بخش AWS متمرکز شده اند.

A. مرکز هویت IAM + IDP خارجی (SSO)

در فضای کاری Google:
برنامه های SAML از قبل یکپارچه
برنامه -> برنامه های وب و تلفن همراه -> اضافه کردن برنامه -> جستجوی برنامه ها
شرح تصویر
ورودی: آمازون

شرح تصویر

ابرداده را بارگیری کنید و روی ادامه کلیک کنید

شرح تصویر

در این مرحله ، پس از وارد کردن در AWS صبر کنید:
شرح تصویر

نقشه برداری ویژگی SAML
شرح تصویر

در کنسول AWS:
منطقه مناسب را برای ایجاد انتخاب کنید ،
به مرکز هویت IAM بروید و مطبوعات را مطرح کنید Enable
شرح تصویر

دوباره تأیید کنید: فعال کنید
شرح تصویر

تنظیمات -> ویرایش نام نمونه
شرح تصویر

منبع هویت را انتخاب کنید ، روی عمل کلیک کنید و انتخاب کنید Change identity source
شرح تصویر

انتخاب کردن External identity provider
شرح تصویر

ابرداده SAML IDP را بارگذاری کنید
شرح تصویر

موارد زیر را برای کپی کردن در فضای کاری Google کپی کنید:

AWS فضای کاری Google
URL ورود به سیستم پورتال AWS دسترسی URL را شروع کنید
خدمات مصرف کننده مرکز هویت IAM (ACS) URL URL ACS
IAM IDOTITY CENTER URL URL شناسه موجودیت

بنابراین در صفحه فضای کاری Google:
شرح تصویر

اگر هنگام کلیک بر روی نماد برنامه SSO از Google ، خطای ورود به سیستم امکان پذیر نیست ، قسمت را ترک کنید Start URL در گوگل

توجه داشته باشید که نام ID ID فرمت شناسه نام را به عنوان ایمیل انتخاب می کند ، سپس ادامه را انتخاب کنید

بخش ویژگی ، همانطور که نشان داده شده انتخاب شده است ، سپس پایان را فشار دهید:
شرح تصویر

ویژگی توجه آمازون دستورالعمل ها را ایجاد می کند: https://support.google.com/a/answer/6194963؟sjid=10980572457906110988-NC#ZIPPE

Sign in with a super administrator account to the Google Admin console.
If you aren’t using a super administrator account, you can’t complete these steps.

Go to Menu and then Directory > Users.
At the top of Users list, click More options and thenManage custom attributes.
Requires the Schema Management privilege.
At the top right, click Add Custom Attribute.
Configure the custom attribute as follows:
Category: Amazon
Description: Amazon Custom Attributes
For Custom fields, enter the following:

Name: Role
Info type: Text
Visibility: Visible to user and admin
No. of values: Multi-value
Click Add.
The new category appears in the Manage user attributes page.

حالت تمام صفحه را وارد کنید

از حالت تمام صفحه خارج شوید

بازگشت به کنسول AWS:
روی Next کلیک کنید و پذیرش کنید و کلیک کنید Change identity source برای تکمیل

شرح تصویر

مجموعه اجازه tạo
شرح تصویر
شرح تصویر

ایجاد گروه
شرح تصویر

حساب های گروهی AWS را اختصاص دهید
توجه:

  • اغلب از حساب AWS دیگر فقط برای استفاده از مرکز هویت IAM استفاده کنید.
  • سازمان AWS را فعال کنید تا وقتی می توانید از 1 مرکز هویت IAM برای ورود به حساب های مختلف AWS با سازمان استفاده کنید ، به طور مؤثرتری استفاده کنید.
    شرح تصویر

گروه را انتخاب کنید

شرح تصویر

مجموعه مجوز را برای گروه بالا انتخاب کنید

شرح تصویر

سپس روی Next -> ارسال کلیک کنید

ایجاد کاربر:
یک کاربر با ایمیل واقعی در فضای کاری Google ایجاد کنید
شرح تصویر
گروهی را به کاربر اختصاص دهید:
شرح تصویر

در Google Console:
روی کاربر دسترسی کلیک کنید ، و ON for everyone یا می توانید یک گروه کوچک یا فقط یک OU را انتخاب کنید تا برنامه SAML را برای آن روشن کنید.
شرح تصویر

زمان آزمون ،
2 راه وجود دارد

شرح تصویر
یا از هر سرویس Google ، مانند Mail ، Google Search:

شرح تصویر

اگر تصویر زیر با موفقیت توسط SSO وارد شده بود
شرح تصویر

اگر با خطایی روبرو شدید:

شرح تصویر

سپس پیکربندی شده:
طبل URL را شروع کنید
شرح تصویر

توجه 1:

  • اگر ویژگی تهیه خودکار باشد
    شرح تصویر
    سپس کاربر ، گروه را به صورت دستی ایجاد نمی کند. در این زمان ، کاربر به طور خودکار از فضای کاری Google از طریق همگام سازی می شود.

  • تأمین خودکار به طور خودکار گروه همگام سازی نمی کند:

    SCIM همگام سازی خودکار از Google Workspace در حال حاضر محدود به تأمین کاربر است. تأمین خودکار گروه در حال حاضر پشتیبانی نمی شود. گروه ها را می توان به صورت دستی با AWS CLI Identity Store Creat-Group Command یا AWS Identity and Access Management (IAM) API Creategroup ایجاد کرد. از طرف دیگر ، می توانید از SSOSYNC برای همگام سازی کاربران و گروه های فضای کاری Google در مرکز هویت IAM استفاده کنید.
    با توجه به این آموزش https://docs.aws.amazon.com/singlesignon/latest/userguide/gs-gwp.html

ما باید یک گروه با CLI ایجاد کنیم و کاربر را در این گروه اختصاص دهیم نیز با CLI است (یا می تواند عملکرد Lambda را برای همگام سازی ادغام کند ، اسناد اضافی را بخوانید)

B. ارائه دهندگان هویت IAM (SAML در IAM)

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا