我正在 AWS 中设置我们的电话系统,我们使用 AWS Single Sign On 进行主要 SAML 身份验证。这对于正常的 cli 和控制台访问很有效,但对于通过 SSO 云应用程序配置实施 Amazon Connect 有点困难。
我做了一个单一的亚马逊连接实例概念的证明,并能联合登录与许多不同的权限组来模拟admin
,developer
以及user
针对单一实例访问。这一直很好,直到我开始添加其他实例,并且每次任何用户permission set
尝试登录 Amazon Connect 时,他们都会Session Expired
进入 Connect 屏幕。
我们的设置如下:
我读过的很多文档似乎都假设 Amazon Connect 实例与 Amazon SSO 服务在同一个账户中。此外,文档还提到IAM Identity Providers
为每个 Amazon Connect 实例的 SAML 元数据文件创建额外的文件,以及一个允许 SSO 用户访问该实例的关联角色。我看到这可以在单个账户中发挥作用,但我不明白如何采用访问角色并将其作为permissions policy
登录实例的用户组的 AWS SSO实施。
我已将所有内容配置得尽可能接近Amazon Connect SAML 设置指南,并且我正在努力解决权限策略问题以配置访问权限,我只是不知所措。
如果任何人之前有 Amazon SSO 经验,或者使用 Amazon Connect 做过类似的事情,我们将不胜感激。我只是希望能够验证这在 Amazon SSO 的当前迭代中是否可行(授予其更新的服务),或者我们需要为 Amazon Connect 构建和集成第 3 方 SSO。
谢谢!
我们最近有这种设置和要求,仍处于测试阶段,但到目前为止,它按预期工作。
在您链接的Amazon Connect SAML 指南中,缺少关于属性映射的信息(步骤 10)
更改自:
对此:
样本值:
arn:aws:iam::123456301789:saml-provider/AWSSSO_DevelopmentConnect,arn:aws:iam::123456301789:role/AmazonConnect_Development_Role
设置:
根 AWS
开发 AWS:
xxxAWS:
要点:
本文收集自互联网,转载请注明来源。
如有侵权,请联系[email protected] 删除。
我来说两句