PingOne - Amazon IAM Identity Center
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

PingOne

IAM Identity Center 支持将 Ping Identity 的(以下简称“Ping”)PingOne 产品的用户信息自动调配(同步)到 IAM Identity Center。此预置使用跨域身份管理系统 (SCIM) v2.0 协议。您可以使用 IAM Identity Center SCIM 终端节点和访问令牌在 PingOne 中配置此连接。配置 SCIM 同步时,您将在 PingOne 中创建用户属性到 IAM Identity Center 中的命名属性的映射。这会导致 IAM Identity Center 和 PingOne 之间的预期属性匹配。

本指南基于截至 2020 年 10 月的 PingOne。新版本的步骤可能有所不同。请联系 Ping,了解有关如何为其他版本的 PingOne 预置 IAM Identity Center 的更多信息。本指南还包含一些有关通过 SAML 配置用户身份验证的说明。

以下步骤将引导您了解如何使用 SCIM 协议将用户从 PingOne 自动预置到 IAM Identity Center。

注意

在开始部署 SCIM 之前,我们建议您首先查看 使用自动预置的注意事项。然后继续查看下一部分中的其他注意事项。

先决条件

在开始之前,您将需要以下内容:

  • PingOne 订阅或免费试用,具有联合身份验证和预置功能。有关如何获得免费试用,请参阅 Ping Identity 网站。

  • 支持 IAM Identity Center 的账户(免费)。有关更多信息,请参阅启用 IAM Identity Center

  • PingOne IAM Identity Center 应用程序已添加到您的 PingOne 管理门户。您可以从应用程序目录中获取 PingOne IAM Identity Center PingOne 应用程序。有关一般信息,请参阅 Ping Identity 网站上的应用程序目录中添加应用程序

  • 从 PingOne 实例到 IAM Identity Center 的 SAML 连接。将 PingOne IAM Identity Center 应用程序添加到您的 PingOne 管理门户后,您必须使用它来配置从您的 PingOne 实例到 IAM Identity Center 的 SAML 连接。使用两端的“下载”和“导入”元数据功能在 PingOne 和 IAM Identity Center 之间交换 SAML 元数据。有关如何配置此连接的说明,请参阅 PingOne 文档。

额外注意事项

以下是关于 PingOne 的重要注意事项,它们可能会影响您使用 IAM Identity Center 实施预置的方式。

  • 自 2020 年 10 月起,PingOne 不支持通过 SCIM 预置组。联系 Ping 获取 SCIM 组支持 PingOne 的最新信息。

  • 在 PingOne 管理门户中禁用配置后,用户可以继续从 PingOne 进行配置。如果您需要立即终止预置,请删除相关 SCIM 持有者令牌,和/或在 IAM Identity Center 中禁用 自动预置

  • 如果从 PingOne 中配置的数据存储中删除用户的属性,则不会从 IAM Identity Center 中的相应用户中删除该属性。这是 PingOne’s 置备程序实现中的一个已知限制。如果修改属性,更改将同步到 IAM Identity Center。

  • 以下是关于 PingOne 中 SAML 配置的重要注意事项:

    • IAM Identity Center 仅支持 emailaddress 作为 NameId 格式。这意味着您需要为 PingOne 中的 SAML_SUBJECT 映射选择一个在 PingOne 中的目录中唯一、非空且格式为电子邮件/UPN(例如,user@domain.com)的用户属性。电子邮件(工作)是用于带有PingOne 内置目录的测试配置的合理值。

    • PingOne 中电子邮件地址包含 + 字符的用户可能无法登录 IAM Identity Center,并出现诸如 'SAML_215''Invalid input' 之类的错误。要解决此问题,请在 PingOne 中为属性映射中的 SAML_SUBJECT 映射选择高级选项。然后在下拉菜单中将要发送到 SP: 的名称 ID 格式设置为 urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

步骤 1:在 IAM Identity Center 中启用预置

在第一步中,您使用 IAM Identity Center 控制台启用自动预置。

在 IAM Identity Center 中启用自动预置
  1. 完成先决条件后,打开 IAM Identity Center 控制台

  2. 在左侧导航窗格中选择设置

  3. 设置页面上,找到自动预置信息框,然后选择启用。这会立即在 IAM Identity Center 中启用自动预置,并显示必要的 SCIM 终端节点和访问令牌信息。

  4. 入站自动预置对话框中,复制以下选项的每个值。稍后在 IdP 中配置预置时,您需要粘贴这些内容。

    1. SCIM 端点

    2. 访问令牌

  5. 选择关闭

现在您已在 IAM Identity Center 控制台中设置了预置,您需要使用 PingOne IAM Identity Center 应用程序完成其余任务。以下过程中描述了这些步骤。

步骤2:在 PingOne 中配置预置

在 PingOne IAM Identity Center 应用程序中使用以下过程来启用 IAM Identity Center 的预置。此过程假设您已将 PingOne IAM Identity Center 应用程序添加到 PingOne 管理门户。如果您尚未执行此操作,请参阅 先决条件,然后完成此过程来配置 SCIM 预置。

要在 PingOne 中配置预置
  1. 打开您在为 PingOne 配置 SAML 时安装的 PingOne IAM Identity Center 应用程序(应用程序 > 我的应用程序)。请参阅先决条件

  2. 滚动到页面底部。在用户预置下,选择完整链接以导航到连接的用户预置配置。

  3. 预置说明页面上,选择继续下一步

  4. 在上一过程中,您复制了 IAM Identity Center 中的 SCIM 终端节点值。将该值粘贴到 PingOne IAM Identity Center 应用程序中的 SCIM URL 字段中。确保删除 URL 末尾的尾部正斜杠。此外,在之前的过程中,您复制了 IAM Identity Center 中的访问令牌值。将该值粘贴到 PingOne IAM Identity Center 应用程序中的 ACCESS_TOKEN 字段中。

  5. 对于 REMOVE_ACTION,选择已禁用已删除(有关更多详细信息,请参阅页面上的说明文本)。

  6. 属性映射页面上,按照本页面前面的 额外注意事项 中的指导,选择用于 SAML_SUBJECT (NameId) 断言的值。然后选择继续下一步

  7. PingOne 应用程序自定义 - IAM Identity Center 页面上,进行任何所需的自定义更改(可选),然后单击继续下一步

  8. 组访问权限页面上,选择包含您想要启用的用户组,以便预置和单点登录 IAM Identity Center。选择继续下一步

  9. 滚动到页面底部,然后选择完成,开始预置。

  10. 要验证用户是否已成功同步到 IAM Identity Center,请返回 IAM Identity Center 控制台并选择用户。来自 PingOne 的同步用户将显示在用户页面上。现在可以将这些用户分配给 IAM Identity Center 内的账户和应用程序。

    请记住,PingOne 不支持通过 SCIM 预置组或组成员身份。联系 Ping 以获取更多信息。

(可选)第三步:在 PingOne IAM Identity Center 中配置用户属性进行访问控制

如果您选择配置 IAM Identity Center 的属性来管理对 Amazon 资源的访问,那么这是 PingOne 的可选过程。您在 PingOne 中定义的属性将在 SAML 断言中传递到 IAM Identity Center。然后,您在 IAM Identity Center 中创建权限集,以根据您从 PingOne 传递的属性管理访问权限。

在开始此过程之前,您必须首先启用 访问控制属性 功能。有关此操作的详细信息,请参阅 启用并配置访问控制属性

要在 PingOne 中配置用户属性,用于 IAM Identity Center 的访问控制
  1. 打开您在为 PingOne 配置 SAML 时安装的 PingOne IAM Identity Center 应用程序(应用程序 > 我的应用程序)。

  2. 选择编辑,然后选择继续下一步,直到进入属性映射页面。

  3. 属性映射页上,选择添加新属性,然后执行以下操作。您必须对要添加的每个属性执行这些步骤,以便在 IAM Identity Center 中使用以进行访问控制。

    1. 应用程序属性 字段中输入 https://aws.amazon.com/SAML/Attributes/AccessControl:AttributeNameAttributeName 替换为您在 IAM Identity Center 中期望的属性的名称。例如,https://aws.amazon.com/SAML/Attributes/AccessControl:Email

    2. 身份关联属性或文本值字段中,从 PingOne 目录中选择用户属性。例如,电子邮件(工作)

  4. 选择下一步几次,然后选择完成

(可选)传递访问控制属性

您可以选择使用 IAM Identity Center 中的 访问控制属性 功能来传递 Name 属性设置为 https://aws.amazon.com/SAML/Attributes/AccessControl:{TagKey}Attribute 元素。此元素允许您将属性作为 SAML 断言中的会话标签传递。有关会话标签的更多信息,请参阅 IAM 用户指南在 Amazon STS 中的传递会话标签

要将属性作为会话标签传递,请包含指定标签值的 AttributeValue 元素。例如,要传递标签键值对CostCenter = blue,请使用以下属性。

<saml:AttributeStatement> <saml:Attribute Name="https://aws.amazon.com/SAML/Attributes/AccessControl:CostCenter"> <saml:AttributeValue>blue </saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement>

如果您需要添加多个属性,请为每个标签包含一个单独的 Attribute 元素。