Tutorial: Mengonfigurasi AWS Single Sign-On untuk provisi pengguna otomatis

Tutorial ini menjelaskan langkah-langkah yang perlu Anda lakukan di AWS Single Sign-On dan Azure Active Directory (Azure AD) untuk mengonfigurasi provisi pengguna otomatis. Saat dikonfigurasi, Microsoft Azure Active Directory secara otomatis memprovisi dan men-deprovisi pengguna dan grup untuk AWS Single Sign-On menggunakan layanan Provisi Microsoft Azure Active Directory. Untuk detail penting tentang apa yang dilakukan layanan ini, cara kerjanya, dan pertanyaan yang sering diajukan, lihat Mengotomatiskan provisi dan deprovisi ke aplikasi SaaS dengan Azure Active Directory.

Kapabilitas yang Didukung

  • Membuat pengguna di AWS Single Sign-On
  • Menghapus pengguna di AWS Single Sign-On jika mereka tidak lagi memerlukan akses
  • Menjaga atribut pengguna tetap sinkron antara Microsoft Azure Active Directory dan AWS Single Sign-On
  • Memprovisi grup dan keanggotaan grup di AWS Single Sign-On
  • Single Sign-On ke AWS Single Sign-On

Prasyarat

Skenario yang diuraikan dalam tutorial ini mengasumsikan bahwa Anda sudah memiliki prasyarat berikut:

  • Penyewa Microsoft Azure Active Directory
  • Akun pengguna di Microsoft Azure AD dengan izin untuk mengonfigurasi provisi (misalnya Administrator Aplikasi, Administrator Aplikasi Cloud, Pemilik Aplikasi, atau Administrator Global).
  • Koneksi SAML dari akun Microsoft Azure AD Anda ke AWS SSO, seperti diuraikan dalam Tutorial

Langkah 1. Merencanakan penyebaran provisi Anda

  1. Pelajari tentang cara kerja layanan provisi.
  2. Tentukan siapa yang akan berada dalam cakupan untuk provisi.
  3. Tentukan data apa yang akan dipetakan antara Microsoft Azure AD dan AWS Single Sign-On.

Langkah 2. Mengonfigurasi AWS Single Sign-On untuk mendukung provisi dengan Microsoft Azure AD

  1. Buka Konsol AWS SSO.

  2. Pilih Pengaturan di panel navigasi kiri

  3. Navigasi ke Pengaturan -> Sumber identitas -> Provisi -> pilih Aktifkan provisi otomatis.

  4. Dalam kotak dialog provisi otomatis masuk, salin dan simpan titik akhir SCIM dan Token Akses. Nilai-nilai ini akan dimasukkan di URL Penyewa dan bidang Token Rahasia di tab Provisi aplikasi AWS Single Sign-On Anda di portal Microsoft Azure.

Tambahkan AWS Single Sign-On dari galeri aplikasi Microsoft Azure AD untuk mulai mengelola provisi ke AWS Single Sign-On. Jika sebelumnya Anda telah mengatur AWS Single Sign-On, Anda dapat menggunakan aplikasi yang sama. Pelajari selengkapnya tentang menambahkan aplikasi dari galeri di sini.

Langkah 4. Tentukan siapa yang akan berada dalam cakupan provisi

Layanan provisi Azure Active Directory memungkinkan Anda untuk mencakup siapa saja yang akan diprovisikan berdasarkan penugasan ke aplikasi dan atau berdasarkan atribut pengguna / grup. Jika Anda memilih untuk mencakup siapa yang akan diprovisi ke aplikasi Anda berdasarkan penugasan, Anda dapat menggunakan langkah-langkah berikut untuk menetapkan pengguna dan grup ke aplikasi. Jika Anda memilih untuk mencakup siapa saja yang akan diprovisikan hanya berdasarkan pada atribut pengguna atau grup, Anda dapat menggunakan filter cakupan seperti yang dijelaskan di sini.

  • Saat menetapkan pengguna dan grup ke AWS Single Sign-On, Anda harus memilih peran selain Akses Default. Pengguna dengan peran Akses Default dikecualikan dari provisi dan akan ditandai sebagai tidak berhak secara efektif dalam log provisi. Jika satu-satunya peran yang tersedia di aplikasi adalah peran akses default, Anda bisa memperbarui manifes aplikasi untuk menambahkan peran tambahan.

  • Mulai dari yang kecil. Lakukan pengujian pada kumpulan kecil pengguna dan grup sebelum meluncurkan ke semua orang. Saat cakupan provisi diatur ke pengguna dan grup yang telah ditetapkan, Anda dapat mengontrolnya dengan menetapkan satu atau dua pengguna atau grup ke aplikasi. Saat cakupan diatur ke semua pengguna dan grup, Anda dapat menentukan filter cakupan berbasis atribut.

Langkah 5. Mengonfigurasi provisi pengguna otomatis ke AWS Single Sign-On

Bagian ini memandu Anda melalui langkah-langkah untuk mengonfigurasikan layanan provisi Microsoft Azure AD untuk membuat, memperbarui, dan menonaktifkan pengguna dan/atau grup di TestApp berdasarkan penugasan pengguna dan/atau grup di Microsoft Azure AD.

Untuk mengonfigurasi provisi pengguna otomatis untuk AWS Single Sign-On di Microsoft Azure AD:

  1. Masuk ke portal Microsoft Azure. Pilih Aplikasi Perusahaan, lalu pilih Semua aplikasi.

    Bilah aplikasi perusahaan

  2. Dalam daftar aplikasi, pilih AWS Single Sign-On.

    Tautan AWS Single Sign-On di daftar Aplikasi

  3. Pilih tab Provisi.

    Tab provisi

  4. Atur Mode Provisi ke Otomatis.

    Tab provisi otomatis

  5. Di bagian Kredensial Admin, masukkan URL Penyewa AWS Single Sign-On dan Token Rahasia yang diambil sebelumnya pada Langkah 2. Klik Uji Koneksi untuk memastikan Microsoft Azure AD bisa tersambung ke AWS Single Sign-On.

    Token

  6. Di bidang Email Pemberitahuan, masukkan alamat email seseorang atau grup yang harus menerima pemberitahuan kesalahan provisi dan pilih kotak centang Kirim pemberitahuan email saat kegagalan terjadi.

    Email Pemberitahuan

  7. Pilih Simpan.

  8. Di bawah bagian Pemetaan, pilih Sinkronkan Pengguna Azure Active Directory dengan AWS Single Sign-On.

  9. Tinjau atribut pengguna yang disinkronkan dari Microsoft Azure AD ke AWS Single Sign-On di bagian Pemetaan Atribut. Atribut yang dipilih sebagai properti Cocok digunakan untuk mencocokkan akun pengguna di AWS Single Sign-On untuk operasi pembaruan. Jika Anda memilih untuk mengubah atribut target yang cocok, Anda harus memastikan bahwa API AWS Single Sign-On mendukung pemfilteran pengguna berdasarkan atribut tersebut. Pilih tombol Simpan untuk penerapan ubahan apa pun.

    Atribut Jenis Didukung untuk Pemfilteran
    Nama pengguna String
    aktif Boolean
    displayName String
    judul String
    emails[type eq "work"].value String
    preferredLanguage String
    name.givenName String
    name.familyName String
    name.formatted String
    addresses[type eq "work"].formatted String
    addresses[type eq "work"].streetAddress String
    addresses[type eq "work"].locality String
    addresses[type eq "work"].region String
    addresses[type eq "work"].postalCode String
    addresses[type eq "work"].country String
    nomorTelepon[ketik eq "kerja"].harga String
    externalId String
    locale String
    zona waktu String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:costCenter String
    guci:ietf:params:scim:skema:ekstensi:perusahaan:2.0:pengguna:organisasi String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager Referensi
  10. Di bawah bagian Pemetaan, pilih Sinkronkan Grup Azure Active Directory dengan AWS Single Sign-On.

  11. Tinjau atribut grup yang disinkronkan dari Microsoft Azure AD ke AWS Single Sign-On di bagian Pemetaan Atribut. Atribut yang dipilih sebagai properti Cocok digunakan untuk mencocokkan akun grup di AWS Single Sign-On untuk operasi pembaruan. Pilih tombol Simpan untuk penerapan ubahan apa pun.

    Atribut Jenis Didukung untuk Pemfilteran
    displayName String
    externalId String
    anggota Referensi
  12. Untuk mengonfigurasi filter cakupan, lihat instruksi berikut yang disediakan dalam Tutorial filter cakupan.

  13. Untuk mengaktifkan layanan provisi Microsoft Azure AD untuk AWS Single Sign-On, ubah Status Provisi menjadi Aktif di bagian Pengaturan.

    Status Provisi Diaktifkan

  14. Tentukan pengguna dan/atau grup yang ingin Anda provisikan ke AWS Single Sign-On dengan memilih nilai yang diinginkan dalam Cakupan di bagian Pengaturan.

    Cakupan Provisi

  15. Saat Anda siap untuk melakukan provisi, klik Simpan.

    Menyimpan Konfigurasi Provisi

Operasi ini memulai siklus sinkronisasi awal semua pengguna dan grup yang ditentukan dalam Cakupan di bagian Pengaturan. Siklus sinkronisasi awal memerlukan waktu yang lebih lama untuk dilakukan daripada siklus sinkronisasi berikutnya, yang terjadi kira-kira setiap 40 menit selama layanan provisi Microsoft Azure AD berjalan.

Langkah 6. Memantau penyebaran Anda

Setelah Anda mengonfigurasi provisi, gunakan sumber daya berikut untuk memantau penyebaran Anda:

  1. Gunakan log provisi untuk menentukan pengguna mana yang telah berhasil atau gagal diprovisi
  2. Periksa bilah kemajuan untuk melihat status siklus provisi dan seberapa dekat dengan penyelesaiannya
  3. Jika konfigurasi provisi tampaknya dalam keadaan buruk, aplikasi akan masuk ke karantina. Pelajari lebih lanjut tentang kondisi karantina di sini.

Tips Pemecahan Masalah

Periksa tips pemecahan masalah AWS SSO di sini.

Sumber Daya Tambahan:

Langkah berikutnya