OpenAM을 사용한 AWS 관리 콘솔 SSO
개요
OpenAM을 사용하여 AWS 관리 콘솔(AMC)에 IdP-initiated의 Single-Ssign-ON(SSO) 절차를 적습니다.
전제 조건
절차.
대략적인 절차는 다음과 같다.
CoT 구성
먼저 IdP와 SP 간에 메타데이터 스왑(상호 설정)을 수행합니다.
- Signing Key = test
- New Circle of Trust = AWSSSO
또한 metadata는 [title] (http:/~) [여기] (https://signin.aws.amazon.com/static/saml-metadata.xml)를 검색하여 업로드합니다.
"Your Identity Provider has been configured"를 표시한 후 "register a Service provider"링크를 클릭합니다.
- 협력업체 유형 = SAML
- 공급자 이름 = OpenAM
- 메타데이터 문서 =http://sso.xxxx.com:8080/openam/saml2/jsp/exportmetadata.jsp다운로드하여 업로드합니다.(확장자를 XML로 설정)
협력업체 정보 유효성 검사 창으로 이동하여 작성을 클릭하여 SAML 협력업체 작성을 완료합니다.
ID 공동 작업 수행
여기서'SAMLRole'이라는 캐릭터를 만듭니다.
SSO를 작성한 IAM 사용자
여기서 "samluser"라는 IAM 사용자를 만듭니다.비밀번호를 설정할 필요가 없습니다.
ID: samluser
First Name: samluser
Last Name: samluser
Full Name: samluser test
Password: samluser3
User Status: Active
https://aws.amazon.com/SAML/Attributes/Role=employeeNumber
https://aws.amazon.com/SAML/Attributes/RoleSessionName=uid
(Email과 함께 사용하려는 경우https://aws.amazon.com/SAML/Attributes/RoleSessionName=mail
동작 확인
아래 URL에 액세스하여 Samluser로 로그인합니다.
http://sso.xxxx.com:8080/openam/idpssoinit?metaAlias=/idp&spEntityID=urn:amazon:webservices
그래서 AMC가 열렸습니다!
수정
Reference
이 문제에 관하여(OpenAM을 사용한 AWS 관리 콘솔 SSO), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/Tom3/items/c1d457850a6f3f0b9f9f텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)