Med SAML 2.0-standarden kan du konfigurera enkel inloggning (SSO) för ett antal molnappar. När du har konfigurerat SSO kan dina användare använda sina Google Workspace-inloggningsuppgifter för att logga in på en app med SSO.
Använd SAML för att konfigurera SSO för Amazon Web Services
Du måste vara inloggad som superadministratör för den här uppgiften.Innan du börjar
Innan du konfigurerar SSO måste du skapa ett anpassat användarattribut.
I Googles administratörskonsol, gå till Meny
Katalog
Användare .
Kräver att du har rätt behörighet för användarhantering . Utan rätt behörighet ser du inte alla kontroller som behövs för att slutföra dessa steg.
- Klicka på Fler alternativ
Hantera anpassade attribut .
- Klicka på Lägg till anpassat attribut högst upp.
- I avsnittet Lägg till anpassade fält :
- För Kategori , ange Amazon .
- För Beskrivning anger du Amazons anpassade attribut .
- För Namn anger du Roll .
- Klicka på Informationstyp och välj Text .
- Klicka på Synlighet och välj Synlig för användare och administratör .
- Klicka på Antal värden och välj Flera värden .
Klicka på Lägg till .
Det anpassade attributet visas i avsnittet Anpassade attribut på sidan Hantera användarattribut .
Steg 1: Hämta information om Googles identitetsleverantör
I Googles administratörskonsol, gå till Meny
Säkerhet
Autentisering
SSO med SAML-applikationer .
Du måste vara inloggad som superadministratör för den här uppgiften.
- Ladda ner identitetsleverantörens metadata.
- Lämna administratörskonsolen öppen. Du fortsätter med konfigurationen i administratörskonsolen efter installationsstegen i appen.
Steg 2: Konfigurera Amazon Web Services som en SAML 2.0-tjänsteleverantör
- Öppna ett inkognitofönster i webbläsaren och logga in på AWS Management Console .
- Öppna IAM-konsolen .
- Gå till identitetsleverantörer
Lägg till leverantör .
- Klicka på Leverantörstyp och välj SAML .
- För Leverantörsnamn anger du ett namn (till exempel GoogleWorkspace).
Obs : Leverantörsnamnet får inte innehålla mellanslag.
- Klicka på Välj fil och välj metadatafilen som du laddade ner i steg 1.
- Klicka på Lägg till leverantör .
På sidan Identitetsleverantörer bör leverantörsnamnet du angav, till exempel GoogleWorkspace, visas i listan över identitetsleverantörer.
- Klicka på Roller
Skapa roll
Typ av betrodd enhet
SAML 2.0-federation .
- För SAML 2.0-federation väljer du namnet på SAML-leverantören som du tidigare lade till och väljer ett åtkomstalternativ.
- Klicka på Nästa .
- För Behörighetspolicyer söker du efter och väljer policyer för att bevilja behörigheter till användare som loggar in på Amazon Web Services med SSO (till exempel AdministratorAccess).
- Klicka på Nästa .
- I avsnittet Rollinformation anger du ett rollnamn (till exempel GoogleSSO).
- Klicka på Skapa roll.
- På sidan Roller kopierar och spara identitetsleverantörens ARN för det rollnamn som du skapade i steg 12.
Det här värdet behövs för att konfigurera det anpassade Amazon-användarattributet för varje användare i steg 4. - Klicka på rollnamnet som du tidigare skapade.
- På sammanfattningssidan kopierar och spara rollens ARN.
Det här värdet behövs för att konfigurera det anpassade Amazon-användarattributet för varje användare i steg 4.
Steg 3: Konfigurera Google som SAML-identitetsleverantör
I Googles administratörskonsol, gå till Meny
Appar
Webb- och mobilappar .
Du måste vara inloggad som superadministratör för den här uppgiften.
- Klicka på Lägg till app
Sök efter appar .
- För Ange appnamn anger du Amazon Web Services .
- I sökresultaten pekar du på Amazon Web Services och klickar på Välj .
- I fönstret med information om Google Identity Provider klickar du på Fortsätt .
På sidan med tjänsteleverantörsinformation är appens information konfigurerad som standard. - Klicka på Fortsätt .
- I fönstret Attributmappning klickar du på fältet Välj och mappar följande Google-katalogattribut till motsvarande Amazon Web Services-attribut. Attributen https://aws.amazon.com/SAML/Attributes/RoleSessionName och https://aws.amazon.com/SAML/Attributes/Role är obligatoriska.
* Det anpassade attribut som du skapade i avsnittet Innan du börjar.Google-katalogattribut Amazon Web Services-attribut Grundläggande information > Primär e-postadress https://aws.amazon.com/SAML/Attributes/RoleSessionName Amazon > Roll* https://aws.amazon.com/SAML/Attributes/Role - (Valfritt) Om du vill lägga till ytterligare mappningar klickar du på Lägg till mappning och väljer de fält som du vill mappa.
- (Valfritt) Så här anger du gruppnamn som är relevanta för den här appen:
- För Gruppmedlemskap (valfritt) klickar du på Sök efter en grupp , anger en eller flera bokstäver i gruppnamnet och väljer gruppnamnet.
- Lägg till ytterligare grupper efter behov (maximalt 75 grupper).
- För App-attributet anger du motsvarande gruppattributnamn för tjänsteleverantören.
Oavsett hur många gruppnamn du anger inkluderar SAML-svaret endast grupper som en användare är medlem i (direkt eller indirekt). För mer information, gå till Om mappning av gruppmedlemskap .
- Klicka på Slutför .
Steg 4: Aktivera appen för användare
I Googles administratörskonsol, gå till Meny
Appar
Webb- och mobilappar .
Du måste vara inloggad som superadministratör för den här uppgiften.
- Klicka på Amazon Web Services .
- Klicka på Användaråtkomst .
Om du vill aktivera eller inaktivera en tjänst för alla i din organisation klickar du på På för alla eller Av för alla och klickar sedan på Spara .
- (Valfritt) Så här aktiverar eller inaktiverar du en tjänst för en organisationsenhet:
- Till vänster väljer du organisationsenheten.
- För att ändra tjänstens status, välj På eller Av .
- Välj ett:
- Om tjänstens status är inställd på Ärvd och du vill behålla den uppdaterade inställningen, även om den överordnade inställningen ändras, klicka på Åsidosätt .
- Om tjänstens status är inställd på Åsidosatt klickar du antingen på Ärv för att återgå till samma inställning som den överordnade inställningen, eller klicka på Spara för att behålla den nya inställningen, även om den överordnade inställningen ändras.
Läs mer om organisationsstruktur .
- (Valfritt) Om du vill aktivera en tjänst för en uppsättning användare över eller inom organisationsenheter väljer du en åtkomstgrupp. Mer information finns i Anpassa tjänståtkomst med hjälp av åtkomstgrupper .
- Se till att e-postadresserna för ditt Amazon Web Services-användarkonto matchar den primära domänen för din organisations hanterade Google-konto.
- För varje användare som loggar in på Amazon Web Services med SSO, konfigurera det anpassade användarattributet som du tidigare skapade:
- På användarens kontosida klickar du på Användarinformation
det anpassade Amazon-attributet.
- För Roll anger du rollens ARN och identitetsleverantörens ARN som du kopierade i steg 2, separerade med ett kommatecken. Till exempel:
arn:aws:iam::KONTONUMMER:roll/GoogleSSO,arn:aws:iam::KONTONUMMER:leverantör/GoogleWorkspace
- Klicka på Spara .
- På användarens kontosida klickar du på Användarinformation
Steg 5: Kontrollera att SSO fungerar
Amazon Web Services stöder endast identitetsleverantörsinitierad SSO.
Verifiera identitetsleverantörsinitierad SSO
Innan du börjar: Se till att du är inloggad på det konto där du konfigurerade Amazon Web Services.
I Googles administratörskonsol, gå till Meny
Appar
Webb- och mobilappar .
Du måste vara inloggad som superadministratör för den här uppgiften.
- Klicka på Amazon Web Services .
- I avsnittet Amazon Web Services klickar du på Testa SAML-inloggning .
Appen bör öppnas i en separat flik. Om den inte gör det, felsök felmeddelandet och försök igen. Mer information om felsökning finns i SAML-appfelmeddelanden .
Steg 6: Konfigurera användarprovisionering
Som superadministratör kan du automatiskt etablera användare i appen. Mer information finns i Konfigurera användarprovisionering för Amazon Web Services .
Google, Google Workspace och relaterade varumärken och logotyper är varumärken som tillhör Google LLC. Alla andra företags- och produktnamn är varumärken som tillhör de företag som de är associerade med.