Conectar Amazon IAM Identity Center con SAML 2.0

Conecta FoxIDs como proveedor de identidad externo para Amazon IAM Identity Center con SAML 2.0.

Al configurar un método de autenticación OpenID Connect y Amazon IAM Identity Center como una aplicación SAML 2.0, FoxIDs se convierte en un puente entre OpenID Connect y SAML 2.0 y convierte automáticamente las reclamaciones JWT (OAuth 2.0) en reclamaciones SAML 2.0.

Configurar Amazon IAM Identity Center

Esta guía describe cómo configurar FoxIDs como proveedor de identidad externo para Amazon IAM Identity Center. Los usuarios se conectan con su dirección de correo electrónico y deben existir previamente en Amazon IAM Identity Center.

1 - Comienza configurando un certificado en FoxIDs Control Client

Debes subir los metadatos SAML 2.0 de FoxIDs a Amazon IAM Identity Center. Por lo tanto, es necesario usar un certificado de larga duración en FoxIDs, por ejemplo válido durante 3 años.

  1. Selecciona la pestaña Certificates
  2. Haz clic en Change Container type Change certificate container type in FoxIDs
  3. Busca Self-signed or your certificate y haz clic en Change to this container type
  4. El certificado autofirmado es válido por 3 años, y opcionalmente puedes subir tu propio certificado Change certificate in FoxIDs

2 - Luego ve a la página de Amazon IAM Identity Center en el portal de AWS

  1. Navega a Amazon IAM Identity Center
  2. Haz clic en Settings
  3. Haz clic en Choose identity source (en la sección Identity source del menú Actions)
  4. Selecciona External identity provider
  5. Haz clic en Next
  6. Copia la IAM Identity Center Assertion Consumer Service (ACS) URL y guárdala para más adelante
  7. Copia la IAM Identity Center issuer URL y guárdala para más adelante Read ACS and issuer in Amazon IAM Identity Center

3 - Luego crea una aplicación SAML 2.0 en FoxIDs Control Client

  1. Selecciona la pestaña Applications
  2. Haz clic en New application
  3. Haz clic en Web application (SAML 2.0)
  4. Añade el Name, por ejemplo Amazon IAM Identity Center
  5. Establece el Application issuer en la IAM Identity Center issuer URL que copiaste
  6. Establece la Assertion consumer service (ACS) URL en la IAM Identity Center Assertion Consumer Service (ACS) URL que copiaste Add issuer and ACS in FoxIDs
  7. Haz clic en Create
  8. Haz clic en Change application para abrir la aplicación en modo edición
  9. Haz clic en Show advanced
  10. Establece Authn request binding en Post
  11. Establece el NameID format en urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress Set binding and NameID format in FoxIDs
  12. En la parte inferior de la aplicación, establece NameID format in metadata en urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
  13. Haz clic en Update
  14. Ve a la parte superior de la aplicación, encuentra el enlace SAML 2.0 Metadata URL, ábrelo en un navegador y guarda la página como archivo XML

4 - Vuelve a Amazon IAM Identity Center en el portal de AWS

  1. Busca IdP SAML metadata y haz clic en Choose file
  2. Selecciona el archivo de metadatos de FoxIDs
  3. Haz clic en Next
  4. Introduce ACCEPT
  5. Haz clic en Change identity source
  6. En la sección Identity source, selecciona el enlace AWS access portal URL para probar el flujo de inicio de sesión (puede que necesites crear un usuario en FoxIDs primero)

Amazon IAM Identity Center no admite single sign-out.

Tu privacidad

Usamos cookies para mejorar tu experiencia en nuestros sitios web. Haz clic en «Aceptar todas las cookies» para aceptar su uso. Para rechazar cookies no esenciales, haz clic en «Solo cookies necesarias».

Visita nuestra política de privacidad para saber más