Google Apps 계정으로 AWS Management Console에 SSO 로그인

6460 단어 IAMGoogleAppsSSOAWS

Google Apps SAML 애플리케이션 설정


  • Googla Apps의 관리 콘솔에 로그인합니다.
  • 앱을 클릭합니다.

     
  • Amazon Web Services를 선택합니다.

     
  • IDP 메타데이터를 다운로드합니다. 나중에 AWS 측에 업로드하므로 로컬로 저장합니다.

     
  • Amazon Web Services 의 기본 정보 및 서비스 제공자에 대한 자세한 내용은 특별히 아무 것도 입력할 필요가 없습니다. 그대로 "다음"을 클릭하여 진행합니다.
  • 속성 매핑은 다음 캡처대로 설정됩니다. htps : // 아 ws. 아마존. 코 m / ML / 아 t 리부테 s / 로 에 직원 세부 사항 > 직책을 설정하는 것이 포인트입니다.


  • 이것으로 Googla Apps의 SAML 설정이 완료되었습니다.

    AWS Management Console 설정



    ID 공급자 만들기



    이것은 Googla Apps 측 조직에 대한 정보를 보유하는 IAM 엔티티입니다.
    1. AWS Management Console에서 IAM을 선택합니다.
    2. ID 공급자를 선택하여 공급자를 만듭니다.

    3. 공급자 유형으로 SAML을 선택하여 방금 다운로드한 IDP 메타데이터 파일을 업로드하고 생성합니다.


    역할 설정



    그런 다음 역할을 설정합니다. 신뢰 정책을 통해 공급자를 연결하여 액세스 정책에서 페더레이션 사용자에게 허용하는 작업을 설정합니다.
    1. 역할 유형으로 SAML 공급자에 웹 싱글 사인온(WebSSO) 액세스 권한 부여를 선택합니다.

    2. 신뢰성 확립에서 방금 만든 공급자를 선택합니다.


    이런 느낌의 신뢰 정책을 생성합니다.
    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Action": "sts:AssumeRoleWithSAML",
          "Principal": {
            "Federated": "<選択したプロバイダへのARN>"
          },
          "Condition": {
            "StringEquals": {
              "SAML:aud": "https://signin.aws.amazon.com/saml"
            }
          }
        }
      ]
    }
    
  • 액세스 정책을 선택하고 페더레이션 사용자에게 허용할 작업을 선택하여 역할을 만듭니다.


  • 이것으로 AWS 측 설정이 완료되었습니다.

    Google Apps 계정 설정


  • Googla Apps의 관리 콘솔로 돌아가서 계정 페이지를 엽니다.
  • 계정을 선택하여 직원 세부 정보를 편집합니다. 제목이라는 자리 표시자가 설정한 항목에 <공급자의 ARN>, <역할의 ARN>을 설정합니다.


  • 마지막으로 앱을 활성화합니다.


  • SSO 로그인 실행



    앱 오른쪽 상단의 캡처 위치를 클릭합니다.


    제대로 관리 콘솔에 로그인할 수 있었습니다.
    페더레이션 사용자로 로그인했는지 확인할 수 있습니다.

    좋은 웹페이지 즐겨찾기