Verbind Amazon IAM Identity Center met SAML 2.0

Verbind FoxIDs als een externe identity provider voor Amazon IAM Identity Center met SAML 2.0.

Door een OpenID Connect authenticatiemethode en Amazon IAM Identity Center als een SAML 2.0 applicatie te configureren wordt FoxIDs een bridge tussen OpenID Connect en SAML 2.0 en zet automatisch JWT (OAuth 2.0) claims om naar SAML 2.0 claims.

Amazon IAM Identity Center configureren

Deze gids beschrijft hoe je FoxIDs instelt als externe identity provider voor Amazon IAM Identity Center. Gebruikers worden gekoppeld op hun e-mailadres en moeten al bestaan in Amazon IAM Identity Center.

1 - Begin met het configureren van een certificaat in FoxIDs Control Client

Je moet de SAML 2.0 metadata van FoxIDs uploaden naar Amazon IAM Identity Center. Daarom is het nodig om een langdurig certificaat in FoxIDs te gebruiken, bijv. geldig voor 3 jaar.

  1. Selecteer het tabblad Certificates
  2. Klik Change Container type Wijzig certificaat container type in FoxIDs
  3. Zoek Self-signed or your certificate en klik Change to this container type
  4. Het self-signed certificaat is 3 jaar geldig, en je kunt optioneel je eigen certificaat uploaden Wijzig certificaat in FoxIDs

2 - Ga daarna naar de Amazon IAM Identity Center pagina in de AWS portal

  1. Navigeer naar Amazon IAM Identity Center
  2. Klik Settings
  3. Klik Choose identity source (onder de sectie Identity source in het Actions menu)
  4. Selecteer External identity provider
  5. Klik Next
  6. Kopieer de IAM Identity Center Assertion Consumer Service (ACS) URL en bewaar deze voor later
  7. Kopieer de IAM Identity Center issuer URL en bewaar deze voor later Lees ACS en issuer in Amazon IAM Identity Center

3 - Maak daarna een SAML 2.0 applicatie in FoxIDs Control Client

  1. Selecteer het tabblad Applications
  2. Klik New application
  3. Klik Web application (SAML 2.0)
  4. Voeg de Name toe, bijv. Amazon IAM Identity Center
  5. Zet Application issuer op de IAM Identity Center issuer URL die je kopieerde
  6. Zet Assertion consumer service (ACS) URL op de IAM Identity Center Assertion Consumer Service (ACS) URL die je kopieerde Voeg issuer en ACS toe in FoxIDs
  7. Klik Create
  8. Klik Change application om de applicatie in bewerkmodus te openen
  9. Klik Show advanced
  10. Zet Authn request binding op Post
  11. Zet NameID format op urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress Stel binding en NameID format in FoxIDs in
  12. Onderaan de applicatie, zet NameID format in metadata op urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
  13. Klik Update
  14. Ga bovenaan de applicatie naar de SAML 2.0 Metadata URL link, open deze in een browser en sla de pagina op als XML bestand

4 - Ga terug naar Amazon IAM Identity Center in de AWS portal

  1. Zoek IdP SAML metadata en klik Choose file
  2. Selecteer het metadata bestand van FoxIDs
  3. Klik Next
  4. Voer ACCEPT in
  5. Klik Change identity source
  6. In de sectie Identity source, selecteer de AWS access portal URL link om de sign-in flow te testen (mogelijk moet je eerst een gebruiker in FoxIDs aanmaken)

Amazon IAM Identity Center ondersteunt geen single sign-out.

Uw privacy

We gebruiken cookies om uw ervaring op onze websites te verbeteren. Klik op de knop 'Alle cookies accepteren' om akkoord te gaan met het gebruik van cookies. Om niet-noodzakelijke cookies te weigeren, klikt u op 'Alleen noodzakelijke cookies'.

Bezoek onze privacyverklaring voor meer informatie