- tocdepth
2
Создание Identity Provider
IAM поддерживает федерацию удостоверений по протоколу SAML 2.0, поэтому корпоративный IdP должен также поддерживать этот протокол.
Перед добавлением IdP в IAM установите отношения доверия между корпоративным поставщиком удостоверений и облачной платформой.
Создание и настройка IdP в IAM
Войдите в консоль управления Advanced:
В списке сервисов выберите Identity and Access Management.
В списке слева выберите Identity Providers.
В правом верхнем углу нажмите Create Identity Provider и задайте параметры согласно таблице:
Параметр
Описание
Name
Название IdP. Должно быть уникальным в аккаунте.
Protocol
Протокол IdP. Выберите SAML.
SSO Type
Тип IdP. Выберите Virtual user.
Status
Статус IdP. По умолчанию установлен статус Enabled.
Нажмите OK.
Созданный IdP появится в списке всех поставщиков.
В строке с добавленным IdP нажмите Modify.
В блоке Metadata Configuration настройте метаданные одним из способов:
Загрузка файла метаданных. Подходит для файлов размером до 500 KБ.
Нажмите Select File и выберите файл с метаданными корпоративного IdP.
Нажмите Upload. Откроются загруженные метаданные.
Нажмите OK.
Если появится сообщение «The uploaded file contains multiple IdPs. Select an IdP as needed», выберите нужный IdP из списка Entity ID.
Если появится сообщение о пустом значении «Entity ID» в файле метаданных или истекшем сроке действия сертификата подписи, убедитесь, что загружаете корректный файл с метаданными.
Ручная настройка метаданных.
Нажмите Manually configure.
Задайте параметры согласно таблице:
Параметр
Описание
Entity ID
Уникальный идентификатор поставщика удостоверений. Если в файле метаданных несколько поставщиков, укажите идентификатор нужного IdP.
Protocol
Для федерации удостоверений между корпоративным IdP и облачной платформой используется SAML-протокол. IAM поддерживает только протокол SAML 2.0.
NameIdFormat
Формат имени пользователя, поддерживаемый поставщиком удостоверений. Используются для обмена данными между IdP и федеративными пользователями.
Signing Certificate
Сертификат публичного ключа проверяется при аутентификации федеративного пользователя для обеспечения подлинности соединения. В целях безопасности рекомендуются ключи длиной не менее 2048 бит.
SingleSignOnService
Параметр определяет, как SAML-запросы отправляются во время SSO-логина. Должен поддерживать HTTP-редирект или HTTP POST.
SingleLogoutService
Адрес, на который перенаправляется федеративный пользователь после завершения сессии. Параметр должен поддерживать HTTP-редирект или HTTP POST.
Нажмите OK.
Чтобы сохранить изменения, нажмите OK.
Проверка настроек
На странице Identity Providers в строке с нужным IdP нажмите View.
В поле Login Link скопируйте ссылку и откройте ее в браузере.
Если ссылка не работает, убедитесь, что корпоративные метаданные и IdP-сервер настроены корректно.
Чтобы подключиться к облачной платформе, введите логин и пароль корпоративного аккаунта.
Если подключиться не получается, проверьте логин и пароль.
для Dev & Test