Help us improve the AWS re:Post Knowledge Center by sharing your feedback in a brief survey. Your input can influence how we create and update our content to better support your AWS journey.
Wie verwende ich einen Drittanbieter-IdP, um IAM Identity Center für meinen Amazon Cognito-Benutzerpool zu konfigurieren?
Ich möchte einen externen Identitätsanbieter (IdP) verwenden, um das AWS IAM Identity Center für meinen Amazon Cognito-Benutzerpool zu konfigurieren.
Lösung
Verwende einen App-Client und einem Domainnamen verwenden, um einen Amazon-Cognito-Benutzerpool zu erstellen
Hinweis: Wenn du einen Benutzerpool mit einem App-Client hast, fahre mit dem Abschnitt IAM Identity Center aktivieren und einen Benutzerbereich hinzufügen fort.
Führe die folgenden Schritte aus:
- Erstelle eine neue Anwendung.
- Erstelle eine Amazon Cognito-Präfix-Domain im Format: https://cognitoexample.auth.region.amazoncognito.com. Oder erstelle eine benutzerdefinierte Domain. Weitere Informationen findest du unter Konfiguration eines Benutzerpool-Domain.
- (Optional) Branding auf verwaltete Anmeldeseiten anwenden.
IAM Identity Center aktivieren und feinen Benutzer hinzufügen
Hinweis: Wenn du über eine funktionierende IAM Identity Center-Umgebung verfügen, fahre mit dem Abschnitt SAML-Anwendung konfigurieren fort.
Führe die folgenden Schritte aus:
- Lese die Voraussetzungen und Überlegungen zu IAM Identity Center.
- Aktiviere IAM Identity Center.
Hinweis: Für den Instance-Typ musst du eine Organisations-Instance von IAM Identity Center wählen, die du im Verwaltungskonto von AWS Organizations erstellst. - Bestätige die Identitätsquelle und erstelle dann einen Benutzer.
Eine SAML-Anwendung konfigurieren
Führe die folgenden Schritte aus:
- Öffne die IAM Identity Center-Konsole.
- Wähle im Navigationsbereich Anwendungen aus.
- Wähle Anwendung hinzufügen und dann unter Einrichtungseinstellungen die Option Ich habe eine Anwendung, die ich einrichten möchte aus.
- Wähle als Anwendungstyp SAML 2.0 aus und klicke dann auf Weiter.
- Gib auf der Seite Anwendung konfigurieren einen Anzeigenamen und eine Beschreibung ein.
- Notiere dir die URL der SAML-Metadatendatei von IAM Identity Center oder wähle den Hyperlink Herunterladen, um die Datei herunterzuladen.
- Wähle unter Anwendungsmetadaten die Option Manuelles Eingeben der Metadatenwerte aus. Gib die folgenden Werte ein:
Gib für URL des Application Assertion Consumer Service (ACS) https://domain-prefix.auth.region.amazoncognito.com/saml2/idpresponse ein.
Gib für SAML-Anwendungszielgruppe urn:amazon:cognito:sp:userpool-id ein.
Hinweis: Ersetze domain-prefix durch die Domain-Präfix, Region durch die AWS-Region und userpool-id durch die Benutzerpool-ID. - Wähle Absenden aus.
- Wähle auf der Seite Details für die Anwendung die Drop-down-Liste Aktionen aus.
- Wähle Attributzuordnungen bearbeiten aus und gib dann die folgenden Attribute ein:
Behalte für das Benutzerattribut in der Anwendung den Standard Betreff.
Für Ordnet diesem Zeichenfolgenwert oder Benutzerattribut in IAM Identity Center zu,gib ${user:subject} ein.
Gib für Format den Wert Persistent ein.
Für Benutzerattribut in der Anwendung gib E-Mail ein.
Für Ordnet diesem Zeichenkettenwert oder Benutzerattribut in IAM Identity Center zu,gib ${user:email} ein.
Gib für Format Einfach ein.
Hinweis: IAM Identity Center sendet die Attributzuordnungen an Amazon Cognito, wenn du dich anmeldest. Stelle sicher, dass du alle erforderlichen Attribute des Benutzerpools zuordnen. Weitere Informationen zu verfügbaren Zuordnungsattributen findest du unter Unterstützte externe Identitätsanbieter-Attribute. - Wähle Absenden aus.
- Wähle im Abschnitt Zugewiesene Benutzer und Gruppen die Option Benutzer und Gruppen zuweisen aus.
- Suche den Benutzer und wähle dann Zuweisen.
Konfigurieren von IAM Identity Center als SAML IdP im Benutzerpool
Informationen zum Konfigurieren eines SAML-IdP im Benutzerpool findest du unter Hinzufügen und Verwalten von SAML-Identitätsanbietern in einem Benutzerpool. Wenn du eine SAML-Provider-Attributzuordnung angibst, gib eine gültige E-Mail in das SAML-Attributfeld ein. Wähle für Benutzerpool-Attribut E-Mail aus.
Informationen zu Anbieternamen und Identifikatoren findest du unter Namen und Identifikatoren von SAML-Identitätsanbietern.
Den Benutzerpool-App-Client verwenden, um den Identitätsanbieter zu integrieren
Führe die folgenden Schritte aus:
- Öffne die Amazon-Cognito-Konsole.
- Wähle im Navigationsbereich Benutzerpools aus.
- Wähle unter Anwendungen die Option App-Clients aus.
- Wähle einen App-Client aus.
- Wähle im Abschnitt Anmeldeseiten die Option Bearbeiten aus.
- Wähle im Abschnitt Identitätsanbieter den IdP aus.
- Wähle Änderungen speichern aus.
Testen des Setups
Gehe wie folgt vor, um eine vom Serviceanbieter (SP) initiierte Anmeldung zu testen:
- Öffne die Amazon Cognito-Konsole und wähle dann auf der Registerkarte Anmeldeseiten der App-Clients Anmeldeseite anzeigen. Oder erstelle die URL des Anmeldeendpunkts. Verwende das folgende Beispielbenennungsmuster und ersetze die Beispielwerte durch deine Werte:
https://my-user-pool.auth.us-east-1.amazoncognito.com/login?response_type=code&client_id=a1b2c3d4e5f6g7h8i9j0k1l2m3&redirect_uri=https://example.com
Wähle für den OAuth 2.0-Erteilungdtypen die Option Implizite Gewährung aus. Setze dann response_type in der Anfrage-URL auf Token. - Wähle auf der Registerkarte Anmeldeseiten den IAM Identity Center-IdP aus.
Wenn der Browser dich zur Callback-URL des App-Clients weiterleitet, hast du dich erfolgreich als Benutzer angemeldet. Die Benutzerpool-Token werden in der URL der Adressleiste des Webbrowsers angezeigt.
Hinweis: Um diesen Schritt zu überspringen, erstelle eine Endpunkt-URL autorisieren, die das folgende Benennungsmuster hat:
https://yourDomainPrefix.auth.region.amazoncognito.com/oauth2/authorize?response_type=token&identity_provider=samlProviderName&client_id=yourClientId&redirect_uri=redirectUrl&scope=allowedOauthScopes - Gib die Benutzeranmeldeinformationen ein und wähle Anmelden aus.
Wenn Amazon Cognito dich mit einem Code oder Token zur Callback-URL weiterleitet, ist die Einrichtung abgeschlossen.
Gehe wie folgt vor, um zu testen, ob eine vom Identitätsanbieter (IdP) initiierte Anmeldung vorliegt:
- Öffne die Amazon-Cognito-Konsole.
- Wähle im Navigationsbereich Benutzerpools und dann wähle deinen Benutzerpool aus.
- Wähle im Navigationsbereich Soziale und externe Anbieter aus.
- Wähle den IdP aus und wähle dann im Abschnitt Informationen zum Identitätsanbieter die Option Bearbeiten aus.
- Wähle im Abschnitt Vom IDP initiierte SAML-Anmeldung die Option Von SP und IDP initiierte SAML-Aussagen akzeptieren aus.
Hinweis: Du kannst einem App-Client, der einen SAML-Anbieter mit IDP-initiierter Anmeldung akzeptiert, weitere SAML-Anbieter hinzufügen. Entferne andere soziale oder OpenID Connect (OIDC)-Anbieter oder Cognito-Benutzerpoolverzeichnisse aus dem App-Client. - Wähle Änderungen speichern aus.
- Öffne die IAM Identity Center-Konsole und wähle dann die SAML 2.0-Anwendung aus.
- Wähle das Drop-down-Menü Aktionen und dann Konfiguration bearbeiten aus.
- Füge unter Anwendungseigenschaften den folgenden Wert Relais-Status hinzu:
identity_provider=identity-provider-name&client_id=app-client-id&redirect_uri=callback-url&response_type=token&scope=openid+email
Hinweis: Ersetze die Beispielwerte durch deine Werte. - Wähle Absenden aus.
- Wähle im Navigationsbereich Einstellungen aus.
- Kopiere im Abschnitt Identitätsquelle die URL des AWS-Zugriffsportals und öffne sie im Browser.
- Gib die Benutzeranmeldeinformationen ein und wähle Anmelden aus.
- Wähle die Cognito-Anwendung aus.
Wenn Amazon Cognito dich mit einem Code oder Token zur Callback-URL weiterleitet, ist die Einrichtung abgeschlossen.
Ähnliche Informationen
So funktioniert die Verbundanmeldung in Amazon Cognito-Benutzerpools
- Tags
- Amazon Cognito
- Sprache
- Deutsch
Ähnliche Videos


Relevanter Inhalt
AWS OFFICIALAktualisiert vor 2 Jahren
AWS OFFICIALAktualisiert vor einem Jahr