AWS announces preview of AWS Interconnect - multicloud
AWS announces AWS Interconnect – multicloud (preview), providing simple, resilient, high-speed private connections to other cloud service providers. AWS Interconnect - multicloud is easy to configure and provides high-speed, resilient connectivity with dedicated bandwidth, enabling customers to interconnect AWS networking services such as AWS Transit Gateway, AWS Cloud WAN, and Amazon VPC to other cloud service providers with ease.
Come posso acquisire e analizzare la risposta SAML per risolvere gli errori più comuni nella federazione SAML 2.0 con AWS?
Desidero acquisire e analizzare la risposta SAML in modo da poter risolvere gli errori più comuni quando utilizzo la federazione SAML 2.0 con AWS.
Breve descrizione
Assicurati di aver configurato correttamente Active Directory. Per ulteriori informazioni, consulta l'autenticazione federata di AWS con Active Directory Federation Services (AD FS).
Per configurare l'accesso federato ai tuoi account AWS per la prima volta, è consigliabile utilizzare AWS IAM Identity Center.
Per risolvere gli errori relativi a SAML, intraprendi le seguenti azioni:
- Visualizza e decodifica la risposta SAML nel tuo browser.
- Rivedi i valori nel file decodificato.
- Verificare la presenza di errori, quindi confermare la configurazione.
Risoluzione
Acquisisci e decodifica una risposta SAML
Visualizza la risposta SAML nel tuo browser, quindi utilizza uno strumento di decodifica per estrarre la risposta inviata ad AWS.
Rivedi i valori nel file decodificato
Rivedi i valori nel file di risposta SAML decodificato:
- Verifica che il valore dell'attributo saml:NameID corrisponda al nome utente dell'utente autenticato.
- Controlla il valore di https://aws.amazon.com/SAML/Attributes/Role. L'ARN e il provider SAML fanno distinzione tra maiuscole e minuscole e l'ARN deve corrispondere alla risorsa nel tuo account.
- Controlla il valore di https://aws.amazon.com/SAML/Attributes/RoleSessionName. Il valore deve corrispondere al valore nella regola di reclamo. Se configuri il valore dell'attributo per un indirizzo email o un nome account, assicurati che i valori siano corretti. I valori devono corrispondere all'indirizzo e-mail o al nome dell'account dell'utente Active Directory autenticato.
Verifica la presenza di errori e conferma la configurazione
Verifica se i valori contengono errori e conferma che le seguenti configurazioni siano corrette:
- Le regole relative ai reclami soddisfano gli elementi richiesti e tutti gli ARN sono corretti. Per ulteriori informazioni, consulta Configurazione del tuo IdP SAML 2.0 con un trust di relying party e l'aggiunta di reclami.
- Conferma di aver caricato il file di metadata più recente dal tuo IdP in AWS nel tuo provider SAML. Per ulteriori informazioni, consulta Consentire agli utenti federati SAML 2.0 di accedere alla Console di gestione AWS.
- Hai configurato correttamente la policy di fiducia del ruolo AWS Identity and Access Management (IAM). Per ulteriori informazioni, consulta Modifica di un ruolo.
- L'utente di Active Directory che ha tentato di accedere è membro del gruppo Active Directory per il ruolo IAM.
Per un elenco di errori comuni, consulta Risoluzione dei problemi di federazione SAML 2.0 con AWS. Se hai configurato le regole di attestazione in Active Directory, assicurati di configurare le asserzioni SAML per la risposta di autenticazione.
- Argomenti
- Security, Identity, & Compliance
- Lingua
- Italiano
