您可以使用安全断言标记语言 (SAML) 2.0 标准为多款云应用配置单点登录 (SSO)。您设置单点登录后,用户可以使用自己的 Google Workspace 凭据通过单点登录功能登录应用。
使用 SAML 为 Amazon Web Services 设置单点登录
您必须以超级用户身份登录,才能执行此任务。准备工作
在配置单点登录之前,您必须创建自定义用户属性。
-
在 Google 管理控制台中,依次点击“菜单”图标
目录
用户。
需要拥有相应的用户管理权限。如果您没有正确的权限,则无法看到完成这些步骤所需的所有控件。
- 依次点击更多选项
管理自定义属性。
- 点击顶部的添加自定义属性。
- 在添加自定义字段部分中,执行以下操作:
- 对于类别,请输入 Amazon。
- 对于说明,请输入 Amazon 自定义属性。
- 对于名称,请输入角色。
- 点击信息类型,然后选择文本。
- 点击公开范围,然后选择用户和管理员可以看到。
- 点击值数量,然后选择多个值。
-
点击添加。
自定义属性会显示在管理用户属性页面上的自定义属性部分。
第 1 步:获取 Google 身份提供方信息
-
在 Google 管理控制台中,依次点击“菜单”图标
安全性
身份验证
SAML 应用的单点登录服务。
您必须以超级用户身份登录,才能执行此任务。
- 下载身份提供方元数据。
- 让管理控制台保持打开状态。完成应用中的设置步骤后,您需要在管理控制台中继续进行配置。
第 2 步:将 Amazon Web Services 设置为 SAML 2.0 服务提供商
- 在无痕模式下打开一个浏览器窗口,然后登录 AWS 管理控制台。
- 打开 IAM 控制台。
- 依次前往身份提供方
添加提供方。
- 点击提供商类型,然后选择 SAML。
- 在提供商名称中,输入名称(例如 GoogleWorkspace)。
注意:提供商名称不能包含空格。
- 点击选择文件,然后选择您在第 1 步中下载的元数据文件。
- 点击添加提供商。
在身份提供方页面上,您输入的提供商名称(例如 GoogleWorkspace)应显示在身份提供方列表中。
- 依次点击角色
创建角色
受信任实体类型
SAML 2.0 联合。
- 对于 SAML 2.0 联合,请选择您之前添加的 SAML 提供商名称,然后选择一个访问权限选项。
- 点击下一步。
- 对于权限政策,搜索并选择要向使用单点登录登录 Amazon Web Services 的用户授予的权限(例如 AdministratorAccess)。
- 点击下一步。
- 在角色详情部分中,输入角色名称(例如 GoogleSSO)。
- 点击创建角色。
- 在角色页面上,复制并保存您在第 12 步中创建的角色名称的身份提供方 ARN。
在第 4 步中为每位用户配置自定义 Amazon 用户属性需要此值。 - 点击您之前创建的角色名称。
- 在摘要页面上,复制并保存角色 ARN。
在第 4 步中为每位用户配置自定义 Amazon 用户属性需要此值。
第 3 步:将 Google 设置为 SAML 身份提供方
-
在 Google 管理控制台中,依次点击“菜单”图标
应用
Web 应用和移动应用。
您必须以超级用户身份登录,才能执行此任务。
-
依次点击添加应用
搜索应用。
- 在输入应用名称部分,输入 Amazon Web Services。
- 在搜索结果中,将光标指向 Amazon Web Services,然后点击选择。
-
在 Google 身份提供方详细信息窗口中,点击继续。
在服务提供商详细信息页面上,系统会默认配置应用详细信息。 - 点击继续。
- 在属性映射窗口中,点击选择字段,然后将以下 Google 目录属性映射到各自对应的 Amazon Web Services 属性。https://aws.amazon.com/SAML/Attributes/RoleSessionName 和 https://aws.amazon.com/SAML/Attributes/Role 属性是必需的。
* 您在“准备工作”部分中创建的自定义属性。Google 目录属性 Amazon Web Services 属性 Basic Information(基本信息)> Primary Email(主电子邮件) https://aws.amazon.com/SAML/Attributes/RoleSessionName Amazon > 角色* https://aws.amazon.com/SAML/Attributes/Role - (可选)如需添加其他映射,请点击添加映射,然后选择您需要映射的字段。
-
(可选)如需输入与此应用相关的群组名称,请执行以下操作:
- 对于群组成员资格(可选),点击搜索群组,输入群组名称的一个或多个字母,然后选择群组名称。
- 根据需要添加其他群组(最多 75 个群组)。
- 对于应用属性,输入服务提供商的相应群组属性名称。
无论您输入多少个群组名称,SAML 回复都仅包含用户所属(直接或间接)的群组。如需了解详情,请参阅群组成员资格映射简介。
- 点击完成。
第 4 步:为用户启用应用
-
在 Google 管理控制台中,依次点击“菜单”图标
应用
Web 应用和移动应用。
您必须以超级用户身份登录,才能执行此任务。
- 点击 Amazon Web Services。
- 点击用户访问权限。
-
如要为组织中所有人启用或停用某项服务,请点击对所有人启用或对所有人停用,然后点击保存。
-
(可选)如要为某个组织部门启用或停用服务,请执行以下操作:
- 在左侧,选择所需组织部门。
- 如要更改服务状态,请选择启用或停用。
- 根据需要选择相应操作:
- 如果“服务状态”被设为已继承,而您想保留更新后的设置(即使在上级组织的设置发生变化时也保留该设置),请点击覆盖。
- 如果服务状态被设为已覆盖,您可以点击继承以恢复为与上级组织相同的设置,也可以点击保存以保留新设置,而不受上级组织的设置变更所影响。
详细了解组织结构。
-
(可选)如要为一个或多个组织部门内的一组用户启用某项服务,请选择一个访问权限群组。如需了解详情,请参阅通过访问权限群组自定义服务访问权限。
- 确保您的 Amazon Web Services 用户账号电子邮件域名与贵组织受管理的 Google 账号的主域名一致。
- 对于使用单点登录登录 Amazon Web Services 的每位用户,请配置您之前创建的自定义用户属性:
- 在用户的账号页面上,依次点击用户信息
Amazon 自定义属性。
- 对于角色,请输入您在第 2 步中复制的角色 ARN 和身份提供方 ARN(以逗号分隔)。例如:
arn:aws:iam::ACCOUNT_NUMBER:role/GoogleSSO,arn:aws:iam::ACCOUNT_NUMBER:provider/GoogleWorkspace
- 点击保存。
- 在用户的账号页面上,依次点击用户信息
第 5 步:验证单点登录是否正常运行
Amazon Web Services 仅支持由身份提供方发起的单点登录。
验证由身份提供方发起的单点登录
准备工作:请确保您登录的是用于配置 Amazon Web Services 的账号。
-
在 Google 管理控制台中,依次点击“菜单”图标
应用
Web 应用和移动应用。
您必须以超级用户身份登录,才能执行此任务。
- 点击 Amazon Web Services。
- 在 Amazon Web Services 部分中,点击测试 SAML 登录。
系统应该会在另一标签页中打开该应用。如果未打开,请根据错误消息进行问题排查,然后重试。 如需详细了解问题排查,请参阅 SAML 应用错误消息。
第 6 步:设置用户配置
作为超级用户,您可以在应用中自动配置用户。如需了解详情,请参阅设置 Amazon Web Services 用户配置。
Google、Google Workspace 以及相关标志和徽标是 Google LLC 的商标。其他所有公司名和产品名是其各自相关公司的商标。