App de nube de Amazon Web Services

Con el estándar SAML 2.0, puedes configurar el inicio de sesión único (SSO) para varias apps en la nube. Después de configurar el SSO, los usuarios podrán usar sus credenciales de Google Workspace para acceder a una app con el SSO.

Usa SAML para configurar el SSO para Amazon Web Services

Debes acceder como administrador avanzado para realizar esta tarea.

Antes de comenzar

Antes de configurar el SSO, debes crear un atributo del usuario personalizado.

  1. En la Consola del administrador de Google, ve a Menú y luego Directorio y luego Usuarios.

    Es necesario tener el privilegio de administración de usuarios adecuado. Sin el privilegio correcto, no verás todos los controles necesarios para completar estos pasos.

  2. Haz clic en Más opciones y luego Administrar atributos personalizados.
  3. En la parte superior, haz clic en Agregar atributo personalizado.
  4. En la sección Agregar campos personalizados, haz lo siguiente:
    1. En Categoría, ingresa Amazon.
    2. En Descripción, ingresa Amazon Custom Attributes.
    3. En Nombre, ingresa Rol.
    4. Haz clic en Tipo de información y selecciona Texto.
    5. Haz clic en Visibilidad y selecciona Visible para el usuario y el administrador.
    6. Haz clic en No. of values y selecciona Multi-value.
  5. Haz clic en Agregar.
    El atributo personalizado aparece en la sección Atributos personalizados de la página Administrar atributos de usuario.

Paso 1: Obtén información del proveedor de identidad de Google

  1. En la Consola del administrador de Google, ve a Menú y luego Seguridad y luego Autenticación y luego SSO con aplicaciones SAML.

    Debes acceder como administrador avanzado para realizar esta tarea.

  2. Descarga los metadatos del proveedor de identidad.
  3. Deja abierta la Consola del administrador. Continuarás con la configuración en la Consola del administrador después de completar los pasos de configuración en la app.

Paso 2: Configura los servicios web de Amazon como proveedor de servicios de SAML 2.0

  1. Abre una ventana del navegador en modo Incógnito y accede a la consola de administración de AWS.
  2. Abre la consola de IAM.
  3. Ve a Proveedores de identidad y luego Agregar proveedor.
  4. Haz clic en Tipo de proveedor y selecciona SAML.
  5. En Nombre del proveedor, ingresa un nombre (por ejemplo, GoogleWorkspace).

    Nota: El nombre del proveedor no puede contener espacios.

  6. Haz clic en Elegir archivo y selecciona el archivo de metadatos que descargaste en el paso 1.
  7. Haz clic en Agregar proveedor.

    En la página Proveedores de identidad, el nombre del proveedor que ingresaste, como GoogleWorkspace, debería aparecer en la lista de proveedores de identidad.

  8. Haz clic en Roles y luego Create role y luego Trusted entity type y luego SAML 2.0 federation.
  9. Para la federación de SAML 2.0, selecciona el nombre del proveedor de SAML que agregaste anteriormente y elige una opción de acceso.
  10. Haz clic en Siguiente.
  11. En Políticas de permisos, busca y elige políticas para otorgar permisos a los usuarios que acceden a Amazon Web Services con SSO (por ejemplo, AdministratorAccess).
  12. Haz clic en Siguiente.
  13. En la sección Detalles del rol, ingresa un Nombre del rol (por ejemplo, GoogleSSO).
  14. Haz clic en Crear rol.
  15. En la página Roles, copia y guarda el ARN del proveedor de identidad para el nombre del rol que creaste en el paso 12.
    Este valor es necesario para configurar el atributo de usuario personalizado de Amazon para cada usuario en el paso 4.
  16. Haz clic en el nombre del rol que creaste anteriormente.
  17. En la página Resumen, copia y guarda el ARN del rol.
    Este valor es necesario para configurar el atributo de usuario personalizado de Amazon para cada usuario en el paso 4.

Paso 3: Configura Google como proveedor de identidad de SAML

  1. En la Consola del administrador de Google, ve a Menú y luego Apps y luego Apps web y para dispositivos móviles.

    Debes acceder como administrador avanzado para realizar esta tarea.

  2. Haz clic en Agregar app y luego Buscar apps.
  3. En Ingresa el nombre de la app, ingresa Amazon Web Services.
  4. En los resultados de la búsqueda, apunta a Amazon Web Services y haz clic en Seleccionar.
  5. En la ventana Detalles del proveedor de identidad de Google, haz clic en Continuar.
    En la página Detalles del proveedor de servicios, los detalles de la app se configuran de forma predeterminada.
  6. Haz clic en Continuar.
  7. En la ventana Attribute Mapping, haz clic en Select field y asigna los siguientes atributos del directorio de Google a sus atributos correspondientes de Amazon Web Services. Los atributos https://aws.amazon.com/SAML/Attributes/RoleSessionName y https://aws.amazon.com/SAML/Attributes/Role son obligatorios.
    Atributo del directorio de Google Atributo de Amazon Web Services
    Información básica > Correo electrónico principal https://aws.amazon.com/SAML/Attributes/RoleSessionName
    Amazon > Role* https://aws.amazon.com/SAML/Attributes/Role
    * El atributo personalizado que creaste en la sección Antes de comenzar
  8. (Opcional) Para agregar asignaciones adicionales, haz clic en Agregar asignación y selecciona los campos que necesitas asignar.
  9. (Opcional) Para ingresar nombres de grupos relevantes para esta app, haz lo siguiente:
    1. En Membresía del grupo (opcional), haz clic en Buscar un grupo, ingresa una o más letras del nombre del grupo y selecciona el nombre del grupo.
    2. Agrega grupos adicionales según sea necesario (máximo de 75 grupos).
    3. En Atributo de la app, ingresa el nombre del atributo de grupos correspondiente del proveedor de servicios.

    Independientemente de la cantidad de nombres de grupos que ingreses, la respuesta de SAML solo incluye los grupos de los que un usuario es miembro (directa o indirectamente). Para obtener más información, consulta Acerca de la asignación de membresías a grupos.

  10. Haz clic en Finalizar.

Paso 4: Activa la app para los usuarios

Antes de comenzar: Si quieres activar o desactivar un servicio para ciertos usuarios, coloca sus cuentas en una unidad organizativa (para controlar el acceso por departamento) o agrégalos a un grupo de acceso (para permitir el acceso de los usuarios de un departamento o de varios).
  1. En la Consola del administrador de Google, ve a Menú y luego Apps y luego Apps web y para dispositivos móviles.

    Debes acceder como administrador avanzado para realizar esta tarea.

  2. Haz clic en Amazon Web Services.
  3. Haz clic en Acceso del usuario.
  4. Para activar o desactivar un servicio para todas las personas de tu organización, haz clic en Activado para todosDesactivado para todos y, luego, en Guardar.

  5. (Opcional) Si deseas activar o desactivar un servicio para una unidad organizativa, sigue estos pasos:
    1. Sobre la izquierda, selecciona la unidad organizativa.
    2. Para cambiar el estado del servicio, selecciona ActivadoDesactivado.
    3. Elige una opción:
      • Si el estado del servicio se establece como Heredado y quieres mantener el parámetro de configuración actualizado, incluso si cambia el parámetro superior, haz clic en Anular.
      • Si el estado del servicio se estableció como Anulado, haz clic en Heredar para revertir al mismo parámetro de configuración que el del elemento superior o en Guardar para mantener el parámetro nuevo incluso si cambia el de nivel superior.
        Obtén más información sobre la estructura organizativa.
  6. (Opcional) Si quieres activar un servicio para un conjunto de usuarios de una misma unidad organizativa o de varias, selecciona un grupo de acceso. Para obtener más detalles, consulta Personaliza el acceso a los servicios con grupos de acceso.
  7. Asegúrate de que los dominios de correo electrónico de tu cuenta de usuario de Amazon Web Services coincidan con el dominio principal de la Cuenta de Google administrada de tu organización.
  8. Para cada usuario que acceda a los servicios web de Amazon con SSO, configura el atributo de usuario personalizado que creaste antes:
    1. En la página de la cuenta del usuario, haz clic en Información del usuario y luego el atributo personalizado de Amazon.
    2. En Role, ingresa el ARN del rol y el ARN del proveedor de identidad que copiaste en el paso 2, separados por una coma. Por ejemplo:

      arn:aws:iam::ACCOUNT_NUMBER:role/GoogleSSO,arn:aws:iam::ACCOUNT_NUMBER:provider/GoogleWorkspace

    3. Haz clic en Guardar.

Paso 5: Verifica que el SSO funcione

Amazon Web Services solo admite el SSO iniciado por el proveedor de identidad.

Verifica el SSO iniciado por el proveedor de identidad

Antes de comenzar, asegúrate de haber accedido a la cuenta en la que configuraste Amazon Web Services.

  1. En la Consola del administrador de Google, ve a Menú y luego Apps y luego Apps web y para dispositivos móviles.

    Debes acceder como administrador avanzado para realizar esta tarea.

  2. Haz clic en Amazon Web Services.
  3. En la sección Amazon Web Services, haz clic en Test SAML Login.

    La app debería abrirse en una pestaña aparte. Si no es así, soluciona el problema del mensaje de error y vuelve a intentarlo. Para obtener detalles sobre la solución de problemas, consulta Mensajes de error de la app de SAML.

Paso 6: Configura el aprovisionamiento de usuarios

Como superadministrador, puedes aprovisionar usuarios automáticamente en la app. Para obtener más información, consulta Cómo configurar el aprovisionamiento de usuarios de Amazon Web Services.


Google, Google Workspace y las marcas y los logotipos relacionados son marcas comerciales de Google LLC. Todos los demás nombres de productos y empresas son marcas comerciales de las empresas con las que se encuentran asociados.