Mit dem Standard SAML 2.0 können Sie die Einmalanmeldung (SSO) für eine Reihe von Cloud-Apps konfigurieren. Nachdem Sie SSO eingerichtet haben, können sich Ihre Nutzer mit ihren Google Workspace-Anmeldedaten in einer App anmelden.
SAML zum Einrichten von SSO für Amazon Web Services verwenden
Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.Hinweis
Bevor Sie SSO konfigurieren, müssen Sie ein benutzerdefiniertes Nutzerattribut erstellen.
-
Gehen Sie in der Admin-Konsole zum Dreistrich-Menü
Verzeichnis
Nutzer.
Hierfür ist die entsprechende Berechtigung zur Nutzerverwaltung erforderlich. Andernfalls sehen Sie möglicherweise nicht alle Steuerelemente, die für diese Schritte nötig sind.
- Klicken Sie auf Weitere Optionen
Benutzerdefinierte Attribute verwalten.
- Klicken Sie oben auf Benutzerdefiniertes Attribut hinzufügen.
- Im Bereich Benutzerdefinierte Felder hinzufügen:
- Geben Sie unter Kategorie den Wert Amazon ein.
- Geben Sie unter Beschreibung den Wert Benutzerdefinierte Amazon-Attribute ein.
- Geben Sie unter Name den Wert Rolle ein.
- Klicken Sie auf Infotyp und wählen Sie Text aus.
- Klicken Sie auf Sichtbarkeit und wählen Sie Sichtbar für Nutzer und Administrator aus.
- Klicken Sie auf Anzahl der Werte und wählen Sie Mehrfachwert aus.
-
Klicken Sie auf Hinzufügen.
Das benutzerdefinierte Attribut wird auf der Seite Nutzerattribute verwalten im Bereich Benutzerdefinierte Attribute angezeigt.
Schritt 1: Informationen zum Google-Identitätsanbieter abrufen
-
Gehen Sie in der Admin-Konsole zum Menü
Sicherheit
Authentifizierung
SSO mit SAML-Anwendungen.
Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.
- Laden Sie die Metadaten des Identitätsanbieters herunter.
- Lassen Sie die Admin-Konsole geöffnet. Nach der Einrichtung in der App müssen Sie in der Admin-Konsole mit der Einrichtung fortfahren.
Schritt 2: Amazon Web Services als SAML 2.0-Dienstanbieter einrichten
- Öffnen Sie ein Inkognitofenster im Browser und melden Sie sich in der AWS Management Console an.
- Öffnen Sie die IAM-Konsole.
- Rufen Sie Identitätsanbieter
Anbieter hinzufügen auf.
- Klicken Sie auf Provider Type (Anbietertyp) und wählen Sie SAML aus.
- Geben Sie unter Provider Name (Providername) einen Namen ein, z. B. „GoogleWorkspace“.
Hinweis: Der Anbietername darf keine Leerzeichen enthalten.
- Klicken Sie auf Datei auswählen und wählen Sie die Metadatendatei aus, die Sie in Schritt 1 heruntergeladen haben.
- Klicken Sie auf Anbieter hinzufügen.
Auf der Seite Identity Providers (Identitätsanbieter) sollte der von Ihnen eingegebene Anbietername, z. B. „GoogleWorkspace“, in der Liste der Identitätsanbieter aufgeführt sein.
- Klicken Sie auf Rollen
Rolle erstellen
Vertrauenswürdiger Entitätstyp
SAML 2.0-Verbund.
- Wählen Sie unter SAML 2.0-Föderation den Namen des SAML-Anbieters aus, den Sie zuvor hinzugefügt haben, und wählen Sie eine Zugriffsoption aus.
- Klicken Sie auf Weiter.
- Suchen Sie unter Berechtigungsrichtlinien nach Richtlinien und wählen Sie sie aus, um Nutzern, die sich über SSO bei Amazon Web Services anmelden, Berechtigungen zu erteilen (z. B. AdministratorAccess).
- Klicken Sie auf Weiter.
- Geben Sie im Abschnitt Rolle einen Rollenname ein, z. B. „GoogleSSO“.
- Klicken Sie auf Rolle erstellen.
- Kopieren und speichern Sie auf der Seite Rollen den ARN des Identitätsanbieters für den Rollennamen, den Sie in Schritt 12 erstellt haben.
Dieser Wert wird benötigt, um das benutzerdefinierte Amazon-Nutzerattribut für jeden Nutzer in Schritt 4 zu konfigurieren. - Klicken Sie auf den Rollennamen, den Sie zuvor erstellt haben.
- Kopieren und speichern Sie auf der Seite Zusammenfassung die Rollen-ARN.
Dieser Wert wird benötigt, um das benutzerdefinierte Amazon-Nutzerattribut für jeden Nutzer in Schritt 4 zu konfigurieren.
Schritt 3: Google als SAML-Identitätsanbieter einrichten
-
Gehen Sie in der Admin-Konsole zum Dreistrich-Menü
Apps
Web- und mobile Apps.
Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.
-
Klicken Sie auf App hinzufügen
Nach Apps suchen.
- Geben Sie unter App-Name eingeben Amazon Web Services ein.
- Bewegen Sie den Mauszeiger in den Suchergebnissen auf Amazon Web Services und klicken Sie auf Auswählen.
-
Klicken Sie im Fenster Details zum Google-Identitätsanbieter auf Weiter.
Auf der Seite Details zum Dienstanbieter sind die App-Details standardmäßig konfiguriert. - Klicken Sie auf Weiter.
- Klicken Sie im Fenster Attributzuordnung auf Feld auswählen und ordnen Sie die folgenden Google-Verzeichnisattribute den entsprechenden Amazon Web Services-Attributen zu. Die Attribute „https://aws.amazon.com/SAML/Attributes/RoleSessionName“ und „https://aws.amazon.com/SAML/Attributes/Role“ sind erforderlich.
* Das benutzerdefinierte Attribut, das Sie im Abschnitt „Vorbereitung“ erstellt haben.Google-Verzeichnisattribut Amazon Web Services-Attribut Basic Information > Primary Email (Allgemeine Informationen > Primäre E-Mail-Adresse) https://aws.amazon.com/SAML/Attributes/RoleSessionName Amazon > Role* (Amazon > Rolle*) https://aws.amazon.com/SAML/Attributes/Role - Optional: Wenn Sie weitere Zuordnungen hinzufügen möchten, klicken Sie auf Zuordnung hinzufügen und wählen Sie die Felder aus, die Sie zuordnen möchten.
-
Optional: So geben Sie Gruppennamen ein, die für diese App relevant sind:
- Klicken Sie unter Gruppenmitgliedschaft (optional) auf Nach einer Gruppe suchen, geben Sie einen oder mehrere Buchstaben des Gruppennamens ein und wählen Sie den Gruppennamen aus.
- Fügen Sie nach Bedarf weitere Gruppen hinzu. Die Gesamtzahl der Gruppen darf 75 nicht überschreiten.
- Geben Sie unter App-Attribut den entsprechenden Gruppenattributnamen des Dienstanbieters ein.
Unabhängig davon, wie viele Gruppennamen Sie eingeben, enthält die SAML-Antwort nur Gruppen, in denen ein Nutzer direkt oder indirekt Mitglied ist. Weitere Informationen finden Sie unter Zuordnung von Gruppenmitgliedschaften.
- Klicken Sie auf Fertig.
Schritt 4: App für Nutzer aktivieren
-
Gehen Sie in der Admin-Konsole zum Dreistrich-Menü
Apps
Web- und mobile Apps.
Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.
- Klicken Sie auf Amazon Web Services.
- Klicken Sie auf Nutzerzugriff.
-
Wenn Sie einen Dienst für alle Nutzer in Ihrer Organisation aktivieren oder deaktivieren möchten, klicken Sie auf Für alle aktiviert oder Für alle deaktiviert und anschließend auf Speichern.
-
Optional: So aktivieren oder deaktivieren Sie einen Dienst für eine Organisationseinheit:
- Wählen Sie links die Organisationseinheit aus.
- Wenn Sie den Dienststatus ändern möchten, wählen Sie An oder Aus aus.
- Wählen Sie eine Option aus:
- Wenn der Dienststatus Übernommen lautet und Sie die aktualisierte Einstellung beibehalten möchten, auch wenn sich die übergeordnete Einstellung ändert, klicken Sie auf Überschreiben.
- Wenn der Dienststatus auf Überschrieben festgelegt ist, klicken Sie auf Übernehmen, um die Einstellung des übergeordneten Elements wiederherzustellen, oder auf Speichern, um die neue Einstellung beizubehalten, auch wenn sich die übergeordnete Einstellung ändert.
Weitere Informationen zur Organisationsstruktur
-
Optional: Soll ein Dienst für eine Gruppe von Nutzern aktiviert werden, die zu einer oder zu mehreren Organisationseinheiten gehören, wählen Sie eine Zugriffsgruppe aus. Weitere Informationen finden Sie unter Dienstzugriff mithilfe von Zugriffsgruppen anpassen.
- Achten Sie darauf, dass die E-Mail-Domains des Amazon Web Services-Nutzerkontos mit der primären Domain des verwalteten Google-Kontos Ihrer Organisation übereinstimmen.
- Konfigurieren Sie für jeden Nutzer, der sich über SSO in Amazon Web Services anmeldet, das benutzerdefinierte Nutzerattribut, das Sie zuvor erstellt haben:
- Klicken Sie auf der Kontoseite des Nutzers auf Nutzerinformationen
das benutzerdefinierte Amazon-Attribut.
- Geben Sie unter Role (Rolle) den Rollen-ARN und den ARN des Identitätsanbieters ein, die Sie in Schritt 2 kopiert haben, getrennt durch ein Komma. Beispiel:
arn:aws:iam::ACCOUNT_NUMBER:role/GoogleSSO,arn:aws:iam::ACCOUNT_NUMBER:provider/GoogleWorkspace
- Klicken Sie auf Speichern.
- Klicken Sie auf der Kontoseite des Nutzers auf Nutzerinformationen
Schritt 5: SSO testen
Amazon Web Services unterstützt nur vom Identitätsanbieter initiierte SSO.
Vom Identitätsanbieter initiierte SSO testen
Bevor Sie beginnen: Sie müssen in dem Konto angemeldet sein, in dem Sie Amazon Web Services konfiguriert haben.
-
Gehen Sie in der Admin-Konsole zum Dreistrich-Menü
Apps
Web- und mobile Apps.
Für diese Aufgabe müssen Sie als Super Admin angemeldet sein.
- Klicken Sie auf Amazon Web Services.
- Klicken Sie im Abschnitt Amazon Web Services auf SAML-Anmeldung testen.
Die App sollte in einem separaten Tab geöffnet werden. Wenn das nicht der Fall ist, beheben Sie den Fehler und versuchen Sie es noch einmal. Weitere Informationen zur Fehlerbehebung finden Sie im Hilfeartikel Fehlermeldungen zu SAML-Apps.
Schritt 6: Nutzerverwaltung einrichten
Als Super Admin können Sie Nutzer in der App automatisch verwalten. Weitere Informationen finden Sie im Hilfeartikel Nutzerverwaltung für Amazon Web Services konfigurieren.
Google, Google Workspace sowie zugehörige Marken und Logos sind Marken von Google LLC. Alle anderen Unternehmens- und Produktnamen sind Marken der jeweiligen Unternehmen.