kurz: Azure Active Directory integraci jednotného přihlašování s přístupem k Single-Account AWS
V tomto kurzu se naučíte, jak integrovat AWS Single-Account přístup k Azure Active Directory (Azure AD). Když integrujete AWS Single-Account přístupu ke službě Azure AD, můžete:
- Řízení ve službě Azure AD, která má přístup k AWS Single-Account přístup
- Umožněte, aby se vaši uživatelé automaticky přihlásili k AWS Single-Account přístupu ke svým účtům Azure AD.
- Spravujte svoje účty v jednom centrálním umístění – Azure Portal.
Porozumění různým aplikacím AWS v galerii aplikací Azure AD
Pomocí níže uvedených informací můžete v galerii aplikací Azure AD učinit rozhodnutí pomocí Sign-On AWS a Single-Account AWS aplikací pro přístup k aplikacím.
Jednotné přihlašování AWS
Do Galerie aplikací Azure AD se přidalo jednotné přihlašování AWS v únoru 2021. Usnadňuje správu přístupu centrálně prostřednictvím několika účtů AWS a aplikací AWS s přihlášením prostřednictvím Microsoft Azure AD. Microsoft Azure AD federovat se pomocí jednotného přihlašování AWS sso a pomocí AWS sso můžete spravovat oprávnění ve všech účtech AWS z jednoho místa. AWS SSO zřídí oprávnění automaticky a udržuje je aktuální při aktualizaci zásad a přiřazení přístupu. Koncoví uživatelé se můžou ověřit pomocí svých přihlašovacích údajů Azure AD pro přístup ke konzole AWS, rozhraní příkazového řádku a integrovaným aplikacím AWS SSO.
Přístup k Single-Account AWS
Přístup k AWS Single-Account používali zákazníci během posledních několika let a umožňují FEDEROVAT Azure AD na jeden účet AWS a pomocí Azure AD spravovat přístup k ROLÍM AWS IAM. AWS správci IAM definují role a zásady v každém účtu AWS. Pro každý účet AWS můžou správci Azure AD federovat do AWS IAM, přiřazovat uživatele nebo skupiny k účtu a konfigurovat službu Azure AD tak, aby odesílala kontrolní výrazy, které autorizují přístup k rolím.
| Funkce | AWS jednu Sign-On | Přístup k Single-Account AWS |
|---|---|---|
| Podmíněný přístup | Podporuje jednu zásadu podmíněného přístupu pro všechny účty AWS. | Podporuje jednu zásadu podmíněného přístupu pro všechny účty nebo vlastní zásady na účet. |
| Přístup k rozhraní příkazového řádku | Podporováno | Podporováno |
| Privileged Identity Management | Zatím nepodporováno | Zatím nepodporováno |
| Centralizovaná správa účtů | Centralizovaná správa účtů v AWS. | Centralizovaná správa účtů ve službě Azure AD (bude nejspíš vyžadovat podnikovou aplikaci Azure AD na účet). |
| Certifikát SAML | Jeden certifikát | Samostatné certifikáty na aplikaci nebo účet |
Architektura AWS Single-Account Access

Pro více instancí můžete nakonfigurovat více identifikátorů. Příklad:
https://signin.aws.amazon.com/saml#1https://signin.aws.amazon.com/saml#2
Díky těmto hodnotám Azure AD odstraní hodnotu # a pošle správnou hodnotu https://signin.aws.amazon.com/saml jako adresu URL cílové skupiny v tokenu SAML.
Tento postup doporučujeme z následujících důvodů:
Každá aplikace poskytuje jedinečný certifikát x509. Každá instance instance aplikace AWS může mít jiné datum vypršení platnosti certifikátu, které se dá spravovat na základě jednotlivých účtů AWS. V tomto případě je snazší celková změna certifikátu.
Můžete povolit zřizování uživatelů pomocí aplikace AWS ve službě Azure AD a potom naše služba načte všechny role z tohoto účtu AWS. V aplikaci nemusíte ručně přidávat ani aktualizovat role AWS.
Vlastník aplikace můžete přiřadit individuálně pro aplikaci. Tato osoba může spravovat aplikaci přímo ve službě Azure AD.
Poznámka
Ujistěte se, že používáte jenom aplikaci Galerie.
Požadavky
Chcete-li začít, potřebujete následující položky:
- Předplatné služby Azure AD. Pokud předplatné nemáte, můžete získat bezplatný účet.
- Předplatné s povoleným AWSm jednotným přihlašováním (SSO).
Poznámka
Role by se při provádění importu rolí neměly upravovat ručně v Azure AD.
Popis scénáře
V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Azure AD v testovacím prostředí.
- AWS Single-Account Access podporuje aktualizace SP a IDP, které iniciovaly jednotné přihlašování.
Poznámka
Identifikátorem této aplikace je pevná řetězcová hodnota, takže v jednom tenantovi může být nakonfigurovaná jenom jedna instance.
Přidání přístupu AWS Single-Account z Galerie
Pokud chcete nakonfigurovat integraci AWS Single-Account přístupu ke službě Azure AD, musíte přidat AWS Single-Account přístup z Galerie do seznamu spravovaných aplikací SaaS.
- Přihlaste se k Azure Portal pomocí pracovního účtu, školního účtu nebo osobního účet Microsoft.
- v Azure Portal vyhledejte a vyberte Azure Active Directory.
- v nabídce přehled Azure Active Directory vyberte Enterprise aplikace > všechny aplikace.
- Chcete-li přidat aplikaci, vyberte možnost Nová aplikace .
- V části Přidat z Galerie zadejte do vyhledávacího pole AWS Single-Account přístup .
- Vyberte AWS Single-Account přístup z panelu výsledků a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Konfigurace a testování jednotného přihlašování služby Azure AD pro AWS Single-Account přístup
Nakonfigurujte a otestujte jednotné přihlašování Azure AD pomocí AWS Single-Account přístupu pomocí testovacího uživatele s názvem B. Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem služby Azure AD a souvisejícím uživatelem v AWS přístup k Single-Account.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Azure AD pomocí AWS Single-Account přístupu, proveďte následující kroky:
- NAKONFIGURUJTE jednotné přihlašování Azure AD – umožníte uživatelům používat tuto funkci.
- Vytvořte testovacího uživatele Azure AD – k otestování jednotného přihlašování Azure AD pomocí B. Simon.
- Přiřaďte testovacího uživatele Azure AD – Pokud chcete povolit B. Simon používat jednotné přihlašování Azure AD.
- NAKONFIGURUJTE AWS Single-Account Access SSO – pro konfiguraci nastavení jednotného přihlašování na straně aplikace.
- Vytvořte AWS Single-Account Access Test User -to, abyste měli protějšek B. Simon v AWS Single-Account přístup, který se odkazuje na reprezentaci uživatele v Azure AD.
- Jak nakonfigurovat zřizování rolí v AWS Single-Account přístup
- Test SSO – ověřte, zda konfigurace funguje.
Konfigurace jednotného přihlašování v Azure AD
Pomocí těchto kroků povolíte jednotné přihlašování služby Azure AD v Azure Portal.
V Azure Portal na stránce integrace aplikace Single-Account přístup k AWS najděte část Správa a vyberte jednotné přihlašování.
Na stránce Vyberte metodu jednotného přihlašování vyberte SAML.
Na stránce nastavit jednotné přihlašování pomocí SAML klikněte na ikonu Upravit/pero pro základní konfiguraci SAML a upravte nastavení.

V části základní konfigurace SAML aktualizujte identifikátor (ID entity) a adresu URL odpovědi se stejnou výchozí hodnotou:
https://signin.aws.amazon.com/saml. Chcete-li uložit změny konfigurace, je nutné vybrat možnost Uložit .Pokud konfigurujete více než jednu instanci, zadejte hodnotu identifikátoru. Od druhé instance a dále použijte následující formát, včetně # znaménka k zadání jedinečné hodnoty hlavního názvu služby (SPN).
https://signin.aws.amazon.com/saml#2AWS aplikace očekává kontrolní výrazy SAML v určitém formátu, což vyžaduje přidání mapování vlastních atributů do konfigurace atributů tokenu SAML. Následující snímek obrazovky ukazuje seznam výchozích atributů.

Kromě toho očekává aplikace AWS několik dalších atributů, které se vrátí zpátky v odpovědi SAML, které jsou uvedené níže. Tyto atributy jsou také předem vyplněné, ale můžete je zkontrolovat podle vašich požadavků.
Name Zdrojový atribut Obor názvů RoleSessionName User. userPrincipalName https://aws.amazon.com/SAML/AttributesRole User. assignedroles https://aws.amazon.com/SAML/AttributesSessionDuration "zadejte hodnotu v rozmezí 900 sekund (15 minut) až 43200 sekund (12 hodin)" https://aws.amazon.com/SAML/AttributesPoznámka
AWS očekává role pro uživatele přiřazené k aplikaci. Nastavte prosím tyto role ve službě Azure AD, aby bylo možné uživatelům přiřadit příslušné role. Informace o tom, jak nakonfigurovat role v Azure AD, najdete tady .
Na stránce nastavit jednotné přihlašování pomocí SAML v dialogovém okně podpisový certifikát SAML (krok 3) vyberte Přidat certifikát.

Vygenerujte nový podpisový certifikát SAML a pak vyberte nový certifikát. Zadejte e-mailovou adresu pro oznámení o certifikátech.

V části podpisový certifikát SAML Najděte XML metadata federace a vyberte Stáhnout a Stáhněte si certifikát a uložte ho do svého počítače.

V části nastavit AWS Single-Account přístup zkopírujte příslušné adresy URL na základě vašeho požadavku.

Vytvoření testovacího uživatele Azure AD
V této části vytvoříte testovacího uživatele ve Azure Portal s názvem B. Simon.
- v Azure Portal vyhledejte a vyberte Azure Active Directory.
- v nabídce přehled Azure Active Directory vyberte uživatelé > všichni uživatelé.
- V horní části obrazovky vyberte Nový uživatel .
- Ve vlastnostech uživatele proveďte následující kroky:
- Do pole Název zadejte
B.Simon. - Do pole uživatelské jméno zadejte username@companydomain.extension . Například,
B.Simon@contoso.com. - Zaškrtněte políčko Zobrazit heslo a pak zapište hodnotu, která se zobrazí v poli heslo .
- Klikněte na Vytvořit.
- Do pole Název zadejte
Přiřazení testovacího uživatele Azure AD
V této části povolíte B. Simon používat jednotné přihlašování pomocí Azure tím, že udělíte přístup k AWS Single-Account přístupu.
- v Azure Portal vyberte Enterprise aplikace a pak vyberte všechny aplikace.
- V seznamu aplikace vyberte AWS Single-Account přístup.
- Na stránce Přehled aplikace najděte část Správa a vyberte Uživatelé a skupiny.
- Vyberte Přidat uživatele a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny .
- V dialogovém okně Uživatelé a skupiny vyberte v seznamu uživatelé možnost B. Simon a pak klikněte na tlačítko Vybrat v dolní části obrazovky.
- Pokud očekáváte, že role má být přiřazena uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci není nastavená žádná role, zobrazí se vybraná role výchozí přístup.
- V dialogovém okně Přidat přiřazení klikněte na tlačítko přiřadit .
Konfigurace AWS Single-Account přístupu k jednotnému přihlašování
V jiném okně prohlížeče se přihlaste k webu AWS společnosti jako správce.
Vyberte AWS Home (domů).

Vyberte Správa identit a přístupu.

Vyberte Zprostředkovatelé identity > vytvořit poskytovatele.

Na stránce Konfigurovat poskytovatele proveďte následující kroky:

a. Jako Typ poskytovatele vyberte SAML.
b. Jako název poskytovatele zadejte název zprostředkovatele (například: WAAD).
c. Pokud chcete nahrát stažený soubor metadat z Azure Portal, vyberte zvolit soubor.
d. Vyberte Další krok.
Na stránce ověřit informace o poskytovateli vyberte vytvořit.

Vyberte role > vytvořit roli.

Na stránce vytvořit roli proveďte následující kroky:

a. V části Vybrat typ důvěryhodné entity vyberte možnost federace SAML 2,0.
b. V části zvolte poskytovatele saml 2,0 vyberte poskytovatele SAML , který jste předtím vytvořili (například: WAAD).
c. Zaškrtněte políčko povolí přístup k programovým a AWS Management Console.
d. Vyberte Další: Oprávnění.
V dialogovém okně připojit zásady oprávnění Připojte příslušné zásady podle vaší organizace. Pak vyberte Další: zkontrolovat.

V dialogovém okně Kontrola proveďte následující kroky:

a. Do název role zadejte název své role.
b. Do pole Popis role zadejte popis.
c. Vyberte vytvořit roli.
d. Podle potřeby vytvořte tolik rolí a namapujte je na zprostředkovatele identity.
Použijte přihlašovací údaje účtu služby AWS pro načtení rolí z účtu AWS ve zřizování uživatelů Azure AD. V takovém případě otevřete domovskou stránku konzoly AWS.
Vyberte služby. V části zabezpečení, identita & dodržování předpisů vyberte IAM.

V části IAM vyberte zásady.

Vytvořte novou zásadu tak, že vyberete vytvořit zásadu pro načtení rolí z účtu AWS ve zřizování uživatelů Azure AD.

Vytvořte vlastní zásadu pro načtení všech rolí z účtů AWS.

a. V části vytvořit zásadu vyberte kartu JSON .
b. V dokumentu zásady přidejte následující kód JSON:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:ListRoles" ], "Resource": "*" } ] }c. Vyberte možnost zkontrolovat zásadu a zásadu ověřte.

Definujte novou zásadu.

a. Jako název zadejte AzureAD_SSOUserRole_Policy.
b. Pro Popis zadejte tuto zásadu, která umožní načtení rolí z účtů AWS.
c. Vyberte Vytvořit zásadu.
Ve službě AWS IAM vytvořte nový uživatelský účet.
a. V konzole AWS IAM vyberte Uživatelé.

b. Chcete-li vytvořit nového uživatele, vyberte možnost Přidat uživatele.

c. V části Přidat uživatele :

Zadejte uživatelské jméno jako AzureADRoleManager.
Jako typ přístupu vyberte programový přístup. Tímto způsobem může uživatel vyvolat rozhraní API a načíst role z účtu AWS.
Vyberte Další oprávnění.
Vytvoří novou zásadu pro tohoto uživatele.

a. Vyberte možnost připojit existující zásady přímo.
b. Vyhledejte nově vytvořenou zásadu v části filtru AzureAD_SSOUserRole_Policy.
c. Vyberte zásadu a pak vyberte Další: zkontrolovat.
Zkontrolujte zásadu pro připojeného uživatele.

a. Zkontrolujte uživatelské jméno, typ přístupu a zásadu namapované na uživatele.
b. Vyberte vytvořit uživatele.
Stáhněte si přihlašovací údaje uživatele.

a. Zkopírujte ID přístupového klíče uživatele a tajný přístupový klíč.
b. Pokud chcete načíst role z konzoly AWS, zadejte tyto přihlašovací údaje do oddílu zřizování uživatelů Azure AD.
c. Vyberte Zavřít.
Jak nakonfigurovat zřizování rolí v AWS Single-Account přístup
Na portálu pro správu Azure AD, v aplikaci AWS, pokračujte na zřizování.

Zadejte přístupový klíč a tajný klíč do polí ClientSecret a tajného tokenu v uvedeném pořadí.

a. Do pole ClientSecret zadejte přístupový klíč uživatele AWS.
b. Do pole token tajného klíče zadejte tajný klíč uživatele AWS.
c. Vyberte Testovat připojení.
d. Uložte nastavení výběrem možnosti Uložit.
v části Nastavení pro stav zřizování vyberte zapnuto. Pak vyberte Uložit.

Poznámka
Služba zřizování importuje role jenom z AWS do Azure AD. Služba nezřizuje uživatele a skupiny z Azure AD do AWS.
Poznámka
Po uložení přihlašovacích údajů pro zřizování musíte počkat, až se spustí počáteční cyklus synchronizace. Synchronizace obvykle trvá přibližně 40 minut. V části aktuální stav můžete zobrazit stav na konci stránky zřizování .
Vytvořit AWS Single-Account přístup k testovacímu uživateli
Cílem této části je vytvořit uživatele s názvem B. Simon v AWS Single-Account Accessu. AWS Single-Account Access nepotřebuje, aby se v systému vytvořil uživatel pro jednotné přihlašování, takže nemusíte nic dělat.
Test SSO
V této části otestujete konfiguraci jednotného přihlašování Azure AD pomocí následujících možností.
Zahájena SP:
Kliknutím na test této aplikace v Azure Portal. Tím se přesměruje na AWS Single-Account přístup k přihlašovací adrese URL, kde můžete spustit tok přihlášení.
Přejděte na AWS Single-Account přístup k adrese URL pro přihlášení přímo a zahajte tok přihlášení.
Iniciované IDP:
- Klikněte na testovat tuto aplikaci v Azure Portal a měli byste se automaticky přihlášeni k AWS Single-Account přístup, pro který jste nastavili jednotné přihlašování.
K otestování aplikace v jakémkoli režimu můžete také použít aplikaci Microsoft moje aplikace. Když kliknete na dlaždici AWS Single-Account přístupu v nabídce Moje aplikace, pokud je nakonfigurovaná v režimu SP, budete přesměrováni na přihlašovací stránku aplikace pro inicializaci toku přihlášení a pokud je nakonfigurovaná v režimu IDP, měli byste se automaticky přihlásit k AWS Single-Account přístup, pro který jste nastavili jednotné přihlašování. Další informace o mých aplikacích najdete v tématu Úvod do mých aplikací.
Známé problémy
Integraci zřizování AWS Single-Account Access se dá použít jenom pro připojení k koncovým bodům veřejných cloudů AWS. Integraci zřizování AWS Single-Account Access nelze použít pro přístup k prostředím státní správy AWS.
V části zřizování se v podčásti mapování zobrazuje "načítání...". zpráva a nikdy nezobrazuje mapování atributů. Jediným podporovaným pracovním postupem zřizování je import rolí z AWS do služby Azure AD pro výběr během přiřazení uživatele nebo skupiny. Mapování atributů pro tuto vlastnost jsou předem určena a nelze je konfigurovat.
Oddíl zřizování podporuje jenom zadání jedné sady přihlašovacích údajů pro jednoho klienta AWS ve chvíli. Všechny importované role se zapisují do
appRolesvlastnostiservicePrincipalobjektu Azure AD pro tenanta AWS.servicePrincipalsDo Azure AD se dá přidat víc TENANTŮ AWS (reprezentovaný) z galerie pro zřizování. K dispozici je ale známý problém s tím, že není možné automaticky zapisovat všechny importované role z několika AWSservicePrincipalspoužívaných k zřizování do jedinéhoservicePrincipalpoužívaného pro jednotné přihlašování.jako alternativní řešení můžete použít rozhraní Microsoft Graph API k extrakci všech
appRolesimportovaných do každého AWSservicePrincipal, kde je zřizování nakonfigurované. Následně můžete přidat tyto řetězce rolí do AWS,servicePrincipalkde je nakonfigurované jednotné přihlašování.Role musí splňovat následující požadavky, aby měly nárok na Import z AWS do služby Azure AD:
- Role musí mít přesně jednoho poskytovatele SAML definovaného v AWS.
- Kombinovaná délka ARN (název prostředku Amazon) pro roli a ARN pro přidruženého poskytovatele SAML musí být kratší než 240 znaků.
Protokol změn
- 01/12/2020 – omezení délky role se zvýšilo z 119 znaků na 239 znaků.
Další kroky
Jakmile nakonfigurujete AWS Single-Account přístup, můžete vynutili řízení relace, které chrání exfiltrace a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relace se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutili řízení relace pomocí programu Microsoft Defender pro cloudové aplikace.