Mit Amazon IAM Identity Center über SAML 2.0 verbinden

Verbinden Sie FoxIDs als externen Identity Provider für Amazon IAM Identity Center mit SAML 2.0.

Durch die Konfiguration einer OpenID Connect Authentifizierungsmethode und Amazon IAM Identity Center als SAML 2.0 Anwendung wird FoxIDs zu einer Brücke zwischen OpenID Connect und SAML 2.0 und konvertiert JWT (OAuth 2.0) Claims automatisch in SAML 2.0 Claims.

Amazon IAM Identity Center konfigurieren

Diese Anleitung beschreibt, wie FoxIDs als externer Identity Provider für Amazon IAM Identity Center eingerichtet wird. Benutzer werden über ihre E Mail Adresse verbunden und müssen bereits in Amazon IAM Identity Center existieren.

1 - Beginnen Sie mit der Konfiguration eines Zertifikats in FoxIDs Control Client

Sie müssen die SAML 2.0 Metadaten von FoxIDs in Amazon IAM Identity Center hochladen. Dafür ist ein langlebiges Zertifikat in FoxIDs erforderlich, z. B. 3 Jahre gültig.

  1. Wählen Sie die Registerkarte Certificates
  2. Klicken Sie Change Container type Change certificate container type in FoxIDs
  3. Suchen Sie Self-signed or your certificate und klicken Sie Change to this container type
  4. Das selbstsignierte Zertifikat ist 3 Jahre gültig, und Sie können optional ein eigenes Zertifikat hochladen Change certificate in FoxIDs

2 - Gehen Sie anschließend zur Amazon IAM Identity Center Seite im AWS Portal

  1. Navigieren Sie zu Amazon IAM Identity Center
  2. Klicken Sie Settings
  3. Klicken Sie Choose identity source (unter dem Abschnitt Identity source im Menü Actions)
  4. Wählen Sie External identity provider
  5. Klicken Sie Next
  6. Kopieren Sie die IAM Identity Center Assertion Consumer Service (ACS) URL und speichern Sie sie für später
  7. Kopieren Sie die IAM Identity Center issuer URL und speichern Sie sie für später Read ACS and issuer in Amazon IAM Identity Center

3 - Erstellen Sie anschließend eine SAML 2.0 Anwendung in FoxIDs Control Client

  1. Wählen Sie die Registerkarte Applications
  2. Klicken Sie New application
  3. Klicken Sie Web application (SAML 2.0)
  4. Fügen Sie den Name hinzu, z. B. Amazon IAM Identity Center
  5. Setzen Sie den Application issuer auf die IAM Identity Center issuer URL, die Sie kopiert haben
  6. Setzen Sie die Assertion consumer service (ACS) URL auf die IAM Identity Center Assertion Consumer Service (ACS) URL, die Sie kopiert haben Add issuer and ACS in FoxIDs
  7. Klicken Sie Create
  8. Klicken Sie Change application, um die Anwendung im Bearbeitungsmodus zu öffnen
  9. Klicken Sie Show advanced
  10. Setzen Sie Authn request binding auf Post
  11. Setzen Sie NameID format auf urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress Set binding and NameID format in FoxIDs
  12. Unten in der Anwendung setzen Sie NameID format in metadata auf urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
  13. Klicken Sie Update
  14. Gehen Sie zum Anfang der Anwendung, finden Sie den Link SAML 2.0 Metadata URL, öffnen Sie ihn im Browser und speichern Sie die Seite als XML Datei

4 - Gehen Sie zurück zum Amazon IAM Identity Center im AWS Portal

  1. Finden Sie IdP SAML metadata und klicken Sie Choose file
  2. Wählen Sie die Metadaten Datei von FoxIDs
  3. Klicken Sie Next
  4. Geben Sie ACCEPT ein
  5. Klicken Sie Change identity source
  6. Im Abschnitt Identity source wählen Sie den AWS access portal URL Link, um den Anmeldefluss zu testen (möglicherweise müssen Sie zuerst einen Benutzer in FoxIDs anlegen)

Amazon IAM Identity Center unterstützt kein single sign-out.

Ihre Privatsphäre

Wir verwenden Cookies, um Ihre Erfahrung auf unseren Websites zu verbessern. Klicken Sie auf 'Alle Cookies akzeptieren', um der Verwendung von Cookies zuzustimmen. Um nicht notwendige Cookies abzulehnen, klicken Sie auf 'Nur notwendige Cookies'.

Weitere Informationen finden Sie in unserer Datenschutzerklärung