Google Apps 계정으로 AWS Management Console에 SSO 로그인
6460 단어 IAMGoogleAppsSSOAWS
Google Apps SAML 애플리케이션 설정




이것으로 Googla Apps의 SAML 설정이 완료되었습니다.
AWS Management Console 설정
ID 공급자 만들기
이것은 Googla Apps 측 조직에 대한 정보를 보유하는 IAM 엔티티입니다.
1. AWS Management Console에서 IAM을 선택합니다.
2. ID 공급자를 선택하여 공급자를 만듭니다.

3. 공급자 유형으로 SAML을 선택하여 방금 다운로드한 IDP 메타데이터 파일을 업로드하고 생성합니다.

역할 설정
그런 다음 역할을 설정합니다. 신뢰 정책을 통해 공급자를 연결하여 액세스 정책에서 페더레이션 사용자에게 허용하는 작업을 설정합니다.
1. 역할 유형으로 SAML 공급자에 웹 싱글 사인온(WebSSO) 액세스 권한 부여를 선택합니다.

2. 신뢰성 확립에서 방금 만든 공급자를 선택합니다.

이런 느낌의 신뢰 정책을 생성합니다.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "sts:AssumeRoleWithSAML",
"Principal": {
"Federated": "<選択したプロバイダへのARN>"
},
"Condition": {
"StringEquals": {
"SAML:aud": "https://signin.aws.amazon.com/saml"
}
}
}
]
}

이것으로 AWS 측 설정이 완료되었습니다.
Google Apps 계정 설정




SSO 로그인 실행
앱 오른쪽 상단의 캡처 위치를 클릭합니다.

제대로 관리 콘솔에 로그인할 수 있었습니다.
페더레이션 사용자로 로그인했는지 확인할 수 있습니다.

Reference
이 문제에 관하여(Google Apps 계정으로 AWS Management Console에 SSO 로그인), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/horike37/items/13d103195fb3b9b88f4d텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)