Oktatóanyag: A Microsoft Entra SSO integrációja az AWS egyfiókos hozzáférésével

Ebben az oktatóanyagban megtudhatja, hogyan integrálhatja az AWS egyfiókos hozzáférését a Microsoft Entra ID azonosítójával. Ha integrálja az AWS egyfiókos hozzáférését a Microsoft Entra-azonosítóval, az alábbiakat teheti:

  • A Microsoft Entra ID-ban szabályozhatja, hogy ki férhet hozzá az AWS egyfiókos hozzáféréséhez.
  • Engedélyezze a felhasználóknak, hogy automatikusan bejelentkezhessenek az AWS egyfiókos hozzáférésbe a Microsoft Entra-fiókjukkal.
  • A fiókokat egy központi helyen kezelheti.

Az alábbi információk alapján dönthet az AWS egyszeri bejelentkezés és az AWS egyfiókos hozzáférési alkalmazások használata között a Microsoft Entra alkalmazáskatalógusában.

AWS egyszeri bejelentkezés

Az AWS egyszeri bejelentkezés 2021 februárjában lett hozzáadva a Microsoft Entra alkalmazáskatalógusához. Ez megkönnyíti a hozzáférés központi kezelését több AWS-fiókhoz és AWS-alkalmazáshoz a Microsoft Entra-azonosítón keresztüli bejelentkezéssel. Egyszer fedje össze a Microsoft Entra-azonosítót az AWS SSO-val, és az AWS SSO használatával egyetlen helyről kezelheti az összes AWS-fiók engedélyeit. Az AWS SSO automatikusan kiosztja az engedélyeket, és naprakészen tartja őket a szabályzatok és a hozzáférési hozzárendelések frissítésekor. A végfelhasználók a Microsoft Entra hitelesítő adataikkal hitelesíthetik magukat az AWS-konzol, a parancssori felület és az AWS SSO integrált alkalmazásainak eléréséhez.

AWS egyfiókos hozzáférés

Az AWS egyfiókos hozzáférését az ügyfelek az elmúlt néhány évben használták, és lehetővé teszik a Microsoft Entra-azonosító egyetlen AWS-fiókba való összevonását, és a Microsoft Entra ID használatával kezelheti az AWS IAM-szerepkörökhöz való hozzáférést. Az AWS IAM-rendszergazdák szerepköröket és szabályzatokat határoznak meg minden AWS-fiókban. Minden AWS-fiók esetében a Microsoft Entra-rendszergazdák összevonják az AWS IAM-t, felhasználókat vagy csoportokat rendelnek hozzá a fiókhoz, és konfigurálják a Microsoft Entra-azonosítót a szerepkör-hozzáférést engedélyező állítások küldéséhez.

Szolgáltatás AWS egyszeri bejelentkezés AWS egyfiókos hozzáférés
Feltételes hozzáférés Egyetlen feltételes hozzáférési szabályzatot támogat az összes AWS-fiókhoz. Egyetlen feltételes hozzáférési szabályzatot támogat minden fiókhoz vagy egyéni házirendhez fiókonként
PARANCSSOR-hozzáférés Támogatott Támogatott
Privileged Identity Management Támogatott Nem támogatott
Fiókkezelés központosítása Fiókkezelés központosítása az AWS-ben. Fiókkezelés központosítása a Microsoft Entra-azonosítóban (valószínűleg fiókonként egy Microsoft Entra nagyvállalati alkalmazást igényel).
SAML-tanúsítvány Egytanúsítvány Tanúsítványok elkülönítése alkalmazásonként/fiókonként

AWS egyfiókos hozzáférési architektúra

Screenshot showing Microsoft Entra ID and AWS relationship.

Több példányhoz több azonosítót is konfigurálhat. Példa:

  • https://signin.aws.amazon.com/saml#1

  • https://signin.aws.amazon.com/saml#2

Ezekkel az értékekkel a Microsoft Entra ID eltávolítja #az értéket, és a megfelelő értéket https://signin.aws.amazon.com/saml küldi el célközönség URL-címként az SAML-jogkivonatban.

Ezt a megközelítést a következő okokból javasoljuk:

  • Minden alkalmazás egyedi X509-tanúsítványt biztosít. Az AWS-alkalmazáspéldányok minden példánya eltérő tanúsítvány lejárati dátummal rendelkezhet, amely egyéni AWS-fiók alapján kezelhető. Ebben az esetben az általános tanúsítványátállítás egyszerűbb.

  • Engedélyezheti a felhasználók kiépítését egy AWS-alkalmazással a Microsoft Entra ID-ban, majd szolgáltatásunk lekéri az összes szerepkört az AWS-fiókból. Nem kell manuálisan hozzáadnia vagy frissítenie az AWS-szerepköröket az alkalmazásban.

  • Az alkalmazás tulajdonosát külön-külön rendelheti hozzá az alkalmazáshoz. Ez a személy közvetlenül a Microsoft Entra-azonosítóban kezelheti az alkalmazást.

Feljegyzés

Győződjön meg arról, hogy csak katalógusalkalmazást használ.

Előfeltételek

Első lépésként a következő elemekre van szüksége:

  • Microsoft Entra-előfizetés. Ha nem rendelkezik előfizetéssel, ingyenes fiókot kaphat.
  • AWS IAM IdP-kompatibilis előfizetés.
  • A cloud application Rendszergazda istrator mellett az Alkalmazás Rendszergazda istrator is hozzáadhat vagy kezelhet alkalmazásokat a Microsoft Entra ID-ban. További információ: Beépített Azure-szerepkörök.

Feljegyzés

A szerepkörök nem szerkeszthetők manuálisan a Microsoft Entra-azonosítóban a szerepkörimportálás során.

Forgatókönyv leírása

Ebben az oktatóanyagban a Microsoft Entra SSO-t konfigurálja és teszteli tesztkörnyezetben.

  • Az AWS egyfiókos hozzáférése támogatja az SP és az IDP által kezdeményezett egyszeri bejelentkezést.

Feljegyzés

Az alkalmazás azonosítója rögzített sztringérték, így egyetlen bérlőben csak egy példány konfigurálható.

Az AWS egyfiókos hozzáférés Microsoft Entra-azonosítóba való integrálásának konfigurálásához hozzá kell adnia az AWS egyfiókos hozzáférését a katalógusból a felügyelt SaaS-alkalmazások listájához.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább felhőalkalmazásként Rendszergazda istratorként.
  2. Keresse meg az Identity>Applications>Enterprise-alkalmazásokat>Új alkalmazás.
  3. A Gyűjtemény hozzáadása szakaszban írja be az AWS egyfiókos hozzáférését a keresőmezőbe.
  4. Válassza az AWS egyfiókos hozzáférését a találatok panelen, majd adja hozzá az alkalmazást. Várjon néhány másodpercet, amíg az alkalmazás hozzá lesz adva a bérlőhöz.

Másik lehetőségként használhatja a Vállalati alkalmazáskonfiguráció varázslót is. Ebben a varázslóban hozzáadhat egy alkalmazást a bérlőhöz, hozzáadhat felhasználókat/csoportokat az alkalmazáshoz, szerepköröket rendelhet hozzá, valamint végigvezetheti az egyszeri bejelentkezés konfigurációját is. További információ a Microsoft 365 varázslóiról.

Másik lehetőségként használhatja a Vállalati alkalmazáskonfiguráció varázslót is. Ebben a varázslóban hozzáadhat egy alkalmazást a bérlőhöz, hozzáadhat felhasználókat/csoportokat az alkalmazáshoz, szerepköröket rendelhet hozzá, valamint végigvezetheti az egyszeri bejelentkezés konfigurációját is. Az O365-varázslókról itt olvashat bővebben.

A Microsoft Entra SSO konfigurálása és tesztelése egyfiókos AWS-hozzáféréshez

A Microsoft Entra SSO konfigurálása és tesztelése az AWS egyfiókos hozzáféréssel egy B.Simon nevű tesztfelhasználó használatával. Ahhoz, hogy az egyszeri bejelentkezés működjön, létre kell hoznia egy kapcsolati kapcsolatot egy Microsoft Entra-felhasználó és a kapcsolódó felhasználó között az AWS egyfiókos hozzáférésében.

A Microsoft Entra SSO egyfiókos AWS-hozzáféréssel való konfigurálásához és teszteléséhez hajtsa végre a következő lépéseket:

  1. Konfigurálja a Microsoft Entra egyszeri bejelentkezést , hogy a felhasználók használhassák ezt a funkciót.
    1. Microsoft Entra-tesztfelhasználó létrehozása – a Microsoft Entra egyszeri bejelentkezésének teszteléséhez B.Simon használatával.
    2. Rendelje hozzá a Microsoft Entra tesztfelhasználót , hogy B.Simon a Microsoft Entra egyszeri bejelentkezését használhassa.
  2. Konfigurálja az AWS egyfiókos hozzáférési egyszeri bejelentkezést – az egyszeri bejelentkezési beállítások alkalmazásoldali konfigurálásához.
    1. Hozzon létre egyfiókos hozzáférés-tesztfelhasználót az AWS egyfiókos hozzáférésében b.Simon megfelelőjének létrehozásához, amely a felhasználó Microsoft Entra-reprezentációjához van kapcsolva.
    2. Szerepkör-kiépítés konfigurálása az egyfiókos AWS-hozzáférésben
  3. SSO tesztelése – annak ellenőrzéséhez, hogy a konfiguráció működik-e.

A Microsoft Entra SSO konfigurálása

A Microsoft Entra SSO engedélyezéséhez kövesse az alábbi lépéseket.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább felhőalkalmazásként Rendszergazda istratorként.

  2. Keresse meg az Identity>Applications>Enterprise-alkalmazásokat> az AWS egyfiókos hozzáférésű>egyszeri bejelentkezést.

  3. A Select a single sign-on method page, select SAML.

  4. Az saml-alapú egyszeri bejelentkezés beállítása lapon kattintson az egyszerű SAML-konfiguráció ceruza ikonjára a beállítások szerkesztéséhez.

    Screenshot showing Edit Basic SAML Configuration.

  5. Az Egyszerű SAML-konfiguráció szakaszban frissítse az azonosítót (entity id) és a válasz URL-címet is ugyanazzal az alapértelmezett értékkel: https://signin.aws.amazon.com/saml. A konfiguráció módosításainak mentéséhez a Mentés lehetőséget kell választania.

  6. Ha egynél több példányt konfigurál, adjon meg egy azonosítóértéket. A második példánytól kezdve használja a következő formátumot, beleértve egy # egyedi SPN-érték megadásához használt előjelet is.

    https://signin.aws.amazon.com/saml#2

  7. Az AWS-alkalmazás az SAML-állításokat egy adott formátumban várja, amelyhez egyéni attribútumleképezéseket kell hozzáadnia az SAML-tokenattribútumok konfigurációjához. Az alábbi képernyőképen az alapértelmezett attribútumok listája látható.

    Screenshot showing default attributes.

  8. A fentieken kívül az AWS-alkalmazás várhatóan néhány további attribútumot ad vissza az SAML-válaszban, amelyek alább láthatók. Ezek az attribútumok szintén előre fel vannak töltve, de a követelményeknek megfelelően áttekintheti őket.

    Név Forrásattribútum Névtér
    RoleSessionName user.userprincipalname https://aws.amazon.com/SAML/Attributes
    Szerepkör user.assignedroles https://aws.amazon.com/SAML/Attributes
    SessionDuration user.sessionduration https://aws.amazon.com/SAML/Attributes

    Feljegyzés

    Az AWS szerepköröket vár az alkalmazáshoz rendelt felhasználók számára. Állítsa be ezeket a szerepköröket a Microsoft Entra-azonosítóban, hogy a felhasználók a megfelelő szerepkörökhöz legyenek rendelve. A szerepkörök Microsoft Entra-azonosítóban való konfigurálásához lásd itt

  9. Az egyszeri bejelentkezés beállítása SAML-lel lapon, az SAML aláíró tanúsítvány (3. lépés) párbeszédpanelen válassza a Tanúsítvány hozzáadása lehetőséget.

    Screenshot showing Create new SAML Certificate.

  10. Hozzon létre egy új SAML aláíró tanúsítványt, majd válassza az Új tanúsítvány lehetőséget. Adja meg a tanúsítványértesítések e-mail-címét.

    Screenshot showing New SAML Certificate.

  11. Az SAML aláíró tanúsítvány szakaszában keresse meg az összevonási metaadatok XML-fájlját, és válassza a Letöltés lehetőséget a tanúsítvány letöltéséhez és a számítógépre való mentéséhez.

    Screenshot showing the Certificate download link.

  12. Az AWS egyfiókos hozzáférés beállítása szakaszban másolja ki a megfelelő URL-cím(ek)et a követelmény alapján.

    Screenshot showing Copy configuration URLs.

Microsoft Entra-tesztfelhasználó létrehozása

Ebben a szakaszban egy B.Simon nevű tesztfelhasználót fog létrehozni.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább felhasználói Rendszergazda istratorként.
  2. Keresse meg az Identitás>Felhasználók>Minden felhasználó elemet.
  3. Válassza az Új felhasználó>létrehozása lehetőséget a képernyő tetején.
  4. A Felhasználói tulajdonságok területen kövesse az alábbi lépéseket:
    1. A Megjelenítendő név mezőbe írja be a következőtB.Simon:
    2. A Felhasználónév mezőbe írja be a következőtusername@companydomain.extension: . Például: B.Simon@contoso.com.
    3. Jelölje be a Jelszó megjelenítése jelölőnégyzetet, majd írja be a Jelszó mezőben megjelenő értéket.
    4. Válassza az Áttekintés + létrehozás lehetőséget.
  5. Válassza a Létrehozás lehetőséget.

A Microsoft Entra tesztfelhasználó hozzárendelése

Ebben a szakaszban engedélyezi, hogy B.Simon egyszeri bejelentkezést használjon az AWS egyfiókos hozzáférésének biztosításával.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központba legalább felhőalkalmazásként Rendszergazda istratorként.
  2. Keresse meg az Identity>Applications>Enterprise-alkalmazásokat>az AWS egyfiókos hozzáférését.
  3. Az alkalmazás áttekintő lapján válassza a Felhasználók és csoportok lehetőséget.
  4. Válassza a Felhasználó/csoport hozzáadása lehetőséget, majd válassza a Felhasználók és csoportok lehetőséget a Hozzárendelés hozzáadása párbeszédpanelen.
    1. A Felhasználók és csoportok párbeszédpanelen válassza a B.Simon lehetőséget a Felhasználók listában, majd kattintson a Képernyő alján található Kiválasztás gombra.
    2. Ha egy szerepkört szeretne hozzárendelni a felhasználókhoz, a Szerepkör kiválasztása legördülő listából választhatja ki. Ha nincs beállítva szerepkör ehhez az alkalmazáshoz, az "Alapértelmezett hozzáférés" szerepkör van kiválasztva.
    3. A Hozzárendelés hozzáadása párbeszédpanelen kattintson a Hozzárendelés gombra.

Az AWS egyfiókos hozzáférési egyszeri bejelentkezésének konfigurálása

  1. Egy másik böngészőablakban jelentkezzen be rendszergazdaként az AWS vállalati webhelyére.

  2. Az AWS kezdőlapján keresse meg az IAM-et , és kattintson rá.

    Screenshot of AWS services page, with IAM highlighted.

  3. Nyissa meg az Access management -Identity Providers (>Identitásszolgáltatók ) lehetőséget, és kattintson a Szolgáltató hozzáadása gombra.

    Screenshot of IAM page, with Identity Providers and Create Provider highlighted.

  4. Az Identitásszolgáltató hozzáadása lapon hajtsa végre a következő lépéseket:

    Screenshot of Configure Provider.

    a. Szolgáltatótípus esetén válassza az SAML lehetőséget.

    b. A Szolgáltató neve mezőbe írja be a szolgáltató nevét (például: WAAD).

    c. A letöltött metaadatfájl feltöltéséhez válassza a Fájl kiválasztása lehetőséget.

    d. Kattintson a Szolgáltató hozzáadása elemre.

  5. Válassza a Szerepkörök>létrehozása szerepkört.

    Screenshot of Roles page.

  6. A Szerepkör létrehozása lapon hajtsa végre a következő lépéseket:

    Screenshot of Create role page.

    a. Válassza a Megbízható entitás típusa lehetőséget, és válassza az SAML 2.0 összevonás lehetőséget.

    b. Az SAML 2.0-alapú szolgáltatónál válassza ki a korábban létrehozott SAML-szolgáltatót (például: WAAD).

    c. Válassza a Programozott és az AWS felügyeleti konzol hozzáférésének engedélyezése lehetőséget.

    d. Válassza a Tovább lehetőséget.

  7. Az Engedélyek házirendek párbeszédpanelen csatolja a megfelelő szabályzatot a szervezetéhez. Ezután válassza a Tovább gombra.

    Screenshot of Attach permissions policy dialog box.

  8. A Véleményezés párbeszédpanelen hajtsa végre a következő lépéseket:

    Screenshot of Review dialog box.

    a. A Szerepkör név mezőbe írja be a szerepkör nevét.

    b. A Leírás mezőbe írja be a szerepkör leírását.

    c. Válassza a Szerepkör létrehozása lehetőséget.

    d. Hozzon létre annyi szerepkört, amennyi szükséges, és rendelje őket az identitásszolgáltatóhoz.

  9. Az AWS szolgáltatásfiók hitelesítő adatainak használatával lekéri a szerepköröket az AWS-fiókból a Microsoft Entra felhasználói kiépítésében. Ehhez nyissa meg az AWS-konzol kezdőlapját.

  10. Az IAM szakaszban válassza a Szabályzatok lehetőséget, majd kattintson a Szabályzat létrehozása elemre.

    Screenshot of IAM section, with Policies highlighted.

  11. Hozzon létre egy saját szabályzatot az összes szerepkör lekéréséhez az AWS-fiókokból.

    Screenshot of Create policy page, with JSON highlighted.

    a. A Szabályzat létrehozása területen válassza a JSON lapot.

    b. A szabályzatdokumentumban adja hozzá a következő JSON-t:

    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                "iam:ListRoles"
                ],
                "Resource": "*"
            }
        ]
    }
    

    c. Kattintson a Tovább gombra : Címkék.

  12. A szükséges címkéket az alábbi lapon is hozzáadhatja, és kattintson a Tovább: Véleményezés gombra.

    Screenshot of Create policy tag page.

  13. Definiálja az új szabályzatot.

    Screenshot of Create policy page, with Name and Description fields highlighted.

    a. A Név mezőbe írja be a AzureAD_SSOUserRole_Policy.

    b. Leírásként írja be ezt a szabályzatot, amely lehetővé teszi a szerepkörök lekérését az AWS-fiókokból.

    c. Válassza a Create policy (Szabályzat létrehozása) lehetőséget.

  14. Hozzon létre egy új felhasználói fiókot az AWS IAM szolgáltatásban.

    a. Az AWS IAM-konzolon válassza a Felhasználók lehetőséget, majd kattintson a Felhasználók hozzáadása elemre.

    Screenshot of AWS IAM console, with Users highlighted.

    b. A Felhasználó adatainak megadása szakaszban adja meg a felhasználónevet AzureADRoleManagerként, és válassza a Tovább gombot.

    Screenshot of Add user page, with User name and Access type highlighted.

    c. Hozzon létre egy új szabályzatot ehhez a felhasználóhoz.

    Screenshot shows the Add user page where you can create a policy for the user.

    d. Válassza a Meglévő szabályzatok közvetlen csatolása lehetőséget.

    e. Keresse meg az újonnan létrehozott szabályzatot a szűrőszakaszban AzureAD_SSOUserRole_Policy.

    f. Válassza ki a szabályzatot, majd kattintson a Tovább gombra.

  15. Tekintse át a lehetőségeket, és válassza a Felhasználó létrehozása lehetőséget.

  16. A felhasználó felhasználói hitelesítő adatainak letöltéséhez engedélyezze a konzol hozzáférését a Biztonsági hitelesítő adatok lapon.

    Screenshot shows the Security credentials.

  17. Adja meg ezeket a hitelesítő adatokat a Microsoft Entra felhasználókiépítési szakaszába, hogy lekérje a szerepköröket az AWS-konzolról.

    Screenshot shows the download the user credentials.

Feljegyzés

Az AWS az AWS egyszeri bejelentkezés konfigurálásához engedélyekkel/határokkal rendelkezik. Az AWS korlátaival kapcsolatos további információkért tekintse meg ezt az oldalt.

Szerepkör-kiépítés konfigurálása az egyfiókos AWS-hozzáférésben

  1. A Microsoft Entra felügyeleti portálon, az AWS alkalmazásban lépjen a Kiépítés elemre.

    Screenshot of AWS app, with Provisioning highlighted.

  2. Adja meg a hozzáférési kulcsot és a titkos kulcsot az clientsecret és a Secret Token mezőkben.

    Screenshot of Admin Credentials dialog box.

    a. Adja meg az AWS felhasználói hozzáférési kulcsát az clientsecret mezőben.

    b. Adja meg az AWS felhasználói titkos kulcsát a Titkos jogkivonat mezőben.

    c. Válassza a Kapcsolat tesztelése lehetőséget.

    d. Mentse a beállítást a Mentés gombra kattintva.

  3. Az Gépház szakaszban a Kiépítés állapota területen válassza a Be lehetőséget. Ezután válassza a Mentés lehetőséget.

    Screenshot of Settings section, with On highlighted.

Feljegyzés

A kiépítési szolgáltatás csak az AWS-ből importál szerepköröket a Microsoft Entra-azonosítóba. A szolgáltatás nem épít ki felhasználókat és csoportokat a Microsoft Entra-azonosítóból az AWS-be.

Feljegyzés

A kiépítési hitelesítő adatok mentése után meg kell várnia a kezdeti szinkronizálási ciklus futtatását. A szinkronizálás általában körülbelül 40 percet vesz igénybe. Az állapot a Kiépítés lap alján, az Aktuális állapot csoportban látható.

AWS egyfiókos hozzáférési tesztfelhasználó létrehozása

Ennek a szakasznak a célja egy B.Simon nevű felhasználó létrehozása az AWS egyfiókos hozzáférésében. Az egyfiókos AWS-hozzáféréshez nincs szükség arra, hogy létre kell hoznia egy felhasználót a rendszerében az egyszeri bejelentkezéshez, ezért itt nem kell semmilyen műveletet végrehajtania.

Egyszeri bejelentkezés tesztelése

Ebben a szakaszban az alábbi beállításokkal tesztelheti a Microsoft Entra egyszeri bejelentkezési konfigurációját.

Sp kezdeményezve:

  • Kattintson az alkalmazás tesztelésére, ez átirányítja az AWS egyfiókos hozzáférési bejelentkezési URL-címére, ahol elindíthatja a bejelentkezési folyamatot.

  • Lépjen közvetlenül az AWS egyfiókos hozzáférés bejelentkezési URL-címére, és indítsa el onnan a bejelentkezési folyamatot.

IdP kezdeményezve:

  • Kattintson az Alkalmazás tesztelése lehetőségre, és automatikusan be kell jelentkeznie az AWS egyfiókos hozzáférésbe, amelyhez beállította az egyszeri bejelentkezést.

A Microsoft Saját alkalmazások használatával is tesztelheti az alkalmazást bármilyen módban. Ha az AWS egyfiókos hozzáférés csempéjére kattint a Saját alkalmazások, ha SP módban van konfigurálva, a rendszer átirányítja az alkalmazás bejelentkezési oldalára a bejelentkezési folyamat elindításához, és ha IDP módban van konfigurálva, akkor automatikusan be kell jelentkeznie az egyszeri bejelentkezéshez használt AWS egyfiókos hozzáférésbe, amelyhez beállította az egyszeri bejelentkezést. A Saját alkalmazások további információ: Bevezetés a Saját alkalmazások.

Ismert problémák

  • Az AWS egyfiókos hozzáférés-létesítési integrációja nem használható az AWS kínai régióiban.

  • A Kiépítés szakaszban a Leképezések alszakasz a "Betöltés..." üzenetben, és soha nem jeleníti meg az attribútumleképezéseket. A jelenleg támogatott egyetlen kiépítési munkafolyamat a szerepkörök importálása az AWS-ből a Microsoft Entra-azonosítóba a felhasználók vagy csoportok hozzárendelése során történő kiválasztáshoz. Ennek attribútumleképezései előre vannak meghatározva, és nem konfigurálhatók.

  • A Kiépítés szakasz egyszerre csak egy AWS-bérlő hitelesítő adatainak megadását támogatja. Az összes importált szerepkör az appRoles AWS-bérlő Microsoft Entra ID servicePrincipal objektumának tulajdonságára lesz megírva.

    A katalógusból több AWS-bérlő is hozzáadható a Microsoft Entra-azonosítóhoz a servicePrincipalskiépítéshez. Van azonban egy ismert probléma, amely miatt nem lehet automatikusan írni az összes importált szerepkört a több AWS-ből servicePrincipals , amelyet az egyszeri bejelentkezéshez használt egyetlen servicePrincipal példányba kell kiépíteni.

    Áthidaló megoldásként a Microsoft Graph API-val kinyerheti az összes importáltat minden appRoles olyan AWS-be servicePrincipal , ahol a kiépítés konfigurálva van. Ezt követően hozzáadhatja ezeket a szerepkör-sztringeket ahhoz az AWS-hez servicePrincipal , ahol az egyszeri bejelentkezés konfigurálva van.

  • A szerepköröknek meg kell felelniük az alábbi követelményeknek ahhoz, hogy az AWS-ből a Microsoft Entra-azonosítóba importálhatók legyenek:

    • A szerepköröknek pontosan egy saml-szolgáltatóval kell rendelkezniük az AWS-ben
    • A szerepkörhöz tartozó ARN (Amazon-erőforrásnév) és a társított saml-szolgáltató ARN-jének együttes hossza 240 karakternél rövidebb lehet.

Módosítási napló

  • 2020.01.12. – A szerepkör hosszának korlátja 119 karakterről 239 karakterre nőtt.

Következő lépések

Miután konfigurálta az egyfiókos AWS-hozzáférést, kényszerítheti a munkamenet-vezérlést, amely valós időben védi a szervezet bizalmas adatainak kiszivárgását és beszivárgását. A munkamenet-vezérlés a feltételes hozzáféréstől terjed ki. Megtudhatja, hogyan kényszerítheti a munkamenet-vezérlést az Felhőhöz készült Microsoft Defender Apps használatával.