Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

AWS Single Sign-On | AWS SSO SAML-Dienst für Ihr Konto


Einmaliges Anmelden (SSO) für Amazon Web Service (AWS) Service ist ein Cloud-basierter Single Sign-On (SSO)-Lösung Dies bietet Benutzern/Gruppen einen vereinfachten und sicheren Zugriff auf Amazon-Webdienste und vollständigen Zugriff auf mehrere Cloud-Anwendungen sowie die AWS-Verwaltungskonsole mit einem Satz Anmeldeinformationen. Insbesondere hilft es Ihnen, SSO-Zugriff und Benutzerberechtigungen für alle Ihre AWS-Konten sowie benutzerdefinierte Anwendungen zu verwalten, die Security Assertion Markup Language (SAML) 2.0 unterstützen.
miniOrange bietet sicheren Zugriff auf AWS SSO über die miniOrange Identitätsanbieter (IDP) wobei Benutzer und Gruppen authentifiziert werden können und so ein nahtloser Zugriff auf Ihre AWS-Ressourcen möglich ist.

Mit miniOrange AWS SSO können Sie:

  • Einmaliges Anmelden bei allen Cloud- und On-Premise-Anwendungen sowie bei AWS-Konten
  • Zentralisierte und einfache Zugriffskontrolle der Benutzer
  • Einfache Verbindung mit jeder externen Identitätsquelle wie Microsoft Entra ID, ADFS, Cognito usw.


Kostenlose Installationshilfe


miniOrange bietet kostenlose Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zur Installation oder Einrichtung der AWS SSO-Lösung in Ihrer Umgebung mit 30-Tage kostenlose Testversion.

Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Termin zu buchen und wir helfen Ihnen umgehend.



miniOrange AWS Single Sign-On (SSO) unterstützt die folgenden Abläufe:

  • Vom SP (Service Provider) initiiertes Single Sign-On (SSO)
  • In diesem Ablauf versucht eine Person, sich direkt beim Dienstanbieter (AWS-Konto) anzumelden. Die Anforderung wird zur Authentifizierung an den Identitätsanbieter weitergeleitet. Nach erfolgreicher Authentifizierung durch den Identitätsanbieter erhält die Person Zugriff auf die Anwendung (AWS-Konto).

  • Vom IdP (Identity Provider) initiiertes Single Sign-On (SSO)
  • In diesem Ablauf meldet sich eine Person mit ihren Anmeldeinformationen beim Identitätsanbieter an. Jetzt kann die Person über das Dashboard des Identitätsanbieters auf alle konfigurierten Dienstanbieter (AWS-Konto usw.) zugreifen, ohne die Anmeldeinformationen erneut eingeben zu müssen.



Mit externer Benutzerquelle verbinden


miniOrange bietet Benutzerauthentifizierung aus verschiedenen externen Quellen, die Verzeichnisse (wie ADFS, Microsoft Active Directory, OpenLDAP, AWS usw.), Identitätsanbieter (wie Microsoft Entra ID, Okta, AWS) und viele mehr. Sie können Ihren bestehenden Verzeichnis-/Benutzerspeicher konfigurieren oder Benutzer in miniOrange hinzufügen.



Anleitung zur Videoeinrichtung


Voraussetzungen zum Einrichten von SSO für AWS-Konten:

    Zum Einrichten von SSO für eine AWS-Organisation benötigen Sie die folgenden Voraussetzungen:

    1. AWS-Organisationsadministratorkonto.

    2. Richten Sie den AWS-Organisationsdienst ein.

    3. Laden Sie das signierte Zertifikat von der AWS-Konsole oder -Organisation herunter.


Folgen Sie der unten stehenden Schritt-für-Schritt-Anleitung für AWS Single Sign-On (SSO).

1. AWS SSO-Dienst konfigurieren

  • Melden Sie sich bei der AWS-Konsole.
  • Klicken Sie im AWS-Dashboard auf Leistungen.
  • Unter dem Sicherheit, Identität und Compliance Abschnitt auswählen IAM Identitätszentrum.
  • Sicherheit der Amazon Web Services SSO (AWS)-Dienste

  • Auswählen Wählen Sie Ihre Identitätsquelle.
  • Amazon Web Services SSO (AWS) Identitätsquelle auswählen

  • Klicken Sie im Aktionsmenü auf Identitätsquelle ändern aus dem Dropdown.
  • Amazon Web Services SSO (AWS) IDP-Quelle ändern

  • Wähle aus Externer Identitätsanbieter unter der Überschrift „Identitätsquelle auswählen“.
  • Externer IDP für Amazon Web Services SSO (AWS)

  • Klicken Sie auf Metadaten herunterladen um eine XML-Metadatendatei herunterzuladen. Sie können die ACS- und SSO-Aussteller-URL auch direkt von unten kopieren.
  • Amazon Web Services SSO (AWS) - Metadatendatei herunterladen

2. AWS in miniOrange konfigurieren

  • Melden Sie sich bei miniOrange an Admin-Konsole.
  • Gehe zu Apps und klicken Sie auf Anwendung hinzufügen .
  • AWS Single Sign-On (SSO) App hinzufügen

  • In Wählen Sie Anwendung, wählen SAML/WS-FED aus der Dropdown-Liste „Anwendungstyp“.
  • AWS Single Sign-On (SSO) – App-Typ auswählen

  • Suchen Sie nach AWS Wenn Sie AWS nicht in der Liste finden, suchen Sie nach Original und Sie können Ihre Anwendung einrichten in Benutzerdefinierte SAML-App.
  • AWS Single Sign-On (SSO) – Apps verwalten

  • Laden Sie den XML-Metadatenabschnitt von AWS in das miniOrange Dashboard hoch, indem Sie SP-Metadaten importieren Funktion.. Um Metadaten zu importieren, wählen Sie den SP-Metadatentyp als Reichen Sie das und laden Sie die XML-Datei in das Feld hoch, wie unten gezeigt.
  • AWS Single Sign-On (SSO) Single Sign-On (SSO) SP-Metadatendatei im miniOrange Dashboard hochladen

  • Klicken Sie auf Nächster um weiter zu gehen.
  • AWS Single Sign-On (SSO) konfigurieren

  • Im Attributzuordnung Stellen Sie sicher, dass die Registerkarte NameID-Format ist als E-Mail-Adresse konfiguriert, wie im Bild unten gezeigt.
  • AWS Single Sign-On (sso) Attribut hinzufügen

  • Klicken Sie auf Gespeichert.
  • Holen Sie sich IdP-Metadatendetails zum Hochladen in die AWS-Konsole:

  • Gehe zu Apps >> Apps verwalten.
  • Suchen Sie nach Ihrer App und klicken Sie auf das wählen im Aktionsmenü für Ihre App.
  • Klicken Sie auf Metadaten um Metadatendetails abzurufen, die später benötigt werden. Klicken Sie auf SSO-Link anzeigen um den vom IDP initiierten SSO-Link für AWS anzuzeigen.
  • Gehen Sie zum Metadatenlink AWS SAML SSO

  • Hier sehen Sie 2 Optionen, wenn Sie einrichten miniOrange als IDP Kopieren Sie die Metadaten zu miniOrange, wenn Sie eine Authentifizierung benötigen über externe IDPs (OKTA, Microsoft Entra ID, ADFS, ONELOGIN, GOOGLE APPS) Sie können Metadaten aus dem 2. Abschnitt abrufen, wie unten gezeigt.
  • AWS Single Sign-On (sso) SAML-Anwendung hinzufügen

  • Klicken Sie auf Metadaten herunterladen Klicken Sie auf die Schaltfläche, um die Metadatendatei herunterzuladen, die Sie zusätzlich zum Einrichten von SSO in der AWS-Konsole benötigen.
  • AWS Single Sign-On (SSO) Wählen Sie Metadatendetails externer IDP oder miniOrange als IDP

  • Gehen Sie zurück zur AWS-Konsole. Klicken Sie nun in der AWS-Konsole, von der Sie die XML-Datei heruntergeladen haben, auf das Wählen Sie Datei Schaltfläche unter Metadaten des Identitätsanbieters, und laden Sie die Metadatendatei hoch, die Sie im vorherigen Schritt vom miniOrange-Dashboard heruntergeladen haben.
  • Amazon Web Services Single Sign-On (AWS) – Metadaten auf der Konsole hochladen

  • Akzeptieren Sie die Bedingungen und klicken Sie auf Identitätsquelle ändern.
  • Amazon Web Services Single Sign-On (AWS) – Bedingungen überprüfen

  • Jetzt unter der Identitätsquelle Feld, den Link finden Sie unter URL des AWS-Zugriffsportals. Verwenden Sie diesen Link für AWS SSO.
  • Amazon Web Services Single Sign-On (AWS) AWS-Benutzerportal

3. SSO-Konfiguration testen

Testen Sie die SSO-Anmeldung bei Ihrem AWS-Konto mit miniOrange IdP:

    Verwenden der SP-initiierten Anmeldung

    • Gehen Sie zu Ihrer AWS-URL. Hier werden Sie entweder aufgefordert, den Benutzernamen einzugeben oder auf den SSO-Link zu klicken, der Sie zur Anmeldeseite von miniOrange IdP weiterleitet.
    • AWS Single Sign-On (SSO)-Anmeldung

    • Geben Sie Ihre miniOrange-Anmeldeinformationen ein und klicken Sie auf Anmelden. Sie werden automatisch bei Ihrem AWS-Konto angemeldet. Klicken Sie auf Management Console zum SSO bei der AWS-Konsole.
    • AWS Single Sign-On (SSO)-Verwaltungskonsole

    Verwenden der IDP-initiierten Anmeldung

    • Melden Sie sich mit Ihren Anmeldeinformationen bei miniOrange IdP an.
    • AWS Single Sign-On (SSO)-Anmeldung

    • Klicken Sie im Dashboard auf das AWS Anwendung, die Sie hinzugefügt haben, um die SSO-Konfiguration zu überprüfen.
    • AWS Single Sign-On (SSO) - Konfiguration überprüfen


    Sie können SSO nicht konfigurieren oder testen?


    Kontaktieren Sie uns oder mailen Sie uns an idpsupport@xecurify.com und wir helfen Ihnen, es im Handumdrehen einzurichten.



4. Testen Sie die SSO-Konfiguration mit CLI

Testen Sie die SSO-Anmeldung bei Ihrem AWS-Konto mit miniOrange IdP:

  • SSO-Authentifizierung über die CLI initiieren
  • AWS Single Sign-On (SSO)-Authentifizierung mithilfe der CLI

  • Anschließend werden Sie entweder aufgefordert, den Benutzernamen einzugeben oder auf den SSO-Link zu klicken, der Sie zur Anmeldeseite von miniOrange IdP weiterleitet.
  • AWS Single Sign-On (SSO)-Anmeldung

  • Sie sind für AWS-Konten und -Rollen autorisiert.
  • AWS Single Sign-On (SSO)-Autorisierung


    Sie können SSO nicht konfigurieren oder testen?


    Kontaktieren Sie uns oder mailen Sie uns an idpsupport@xecurify.com und wir helfen Ihnen, es im Handumdrehen einzurichten.



Problemlösung

Fehlerbehebung Häufige Fehler:

1. Ungültige Anfrage (Statuscode: 400):

Amazon Web Services (AWS) SSO – Fehlerbehebung

  • Melden Sie sich beim Miniorange-Administrator-Dashboard an
  • Bearbeiten Sie Ihre AWS-App
  • Erweitern Sie die Erweiterte Einstellungen und prüfen Sie, ob Relaiszustand In der Miniorange-App gespeichert ist eine gültige URL.
  • Ermöglichen Unterschreiben Sie die Behauptung. und Antwort unterzeichnen (optional).
  • Amazon Web Services (AWS) SSO – Fehlerbehebung

2. IDP-Initiiert

  • Deaktivieren RelayState überschreiben

3. Beheben Sie andere häufige Fehler HIER.

Wie identifizieren Sie Fehler in SAML-Assertionen, die von Ihrem IDP gesendet werden?

  • Verwenden Sie den SAML Assertion Validator, um Probleme bei der Anmeldung bei Single Sign-On (SSO) zu beheben und Fehler in SAML-Assertions zu identifizieren, die von Ihrem Identitätsanbieter gesendet wurden. Klicken Sie auf diesen Link Erfahren Sie mehr über die Fehleridentifizierung in SAML-Assertions.

Wie kann ich die SAML-Tracer-Protokolle verfolgen und exportieren?

  • Installieren Sie SAML Tracer in Ihrem bevorzugten Browser:

    Für Firefox: Fügen Sie das SAML Tracer Add-On aus dem Firefox-Marktplatz.

    Für Chrome / Edge oder Chromium-basierte Browser: Installieren Sie die SAML Tracer-Erweiterung von Chrome-Webstore.

  • Schritte zum Erfassen von Protokollen:
    • Stellen Sie sicher, dass das SAML Tracer-Fenster geöffnet ist, bevor Sie den SSO-Flow starten. (Sie können es öffnen, indem Sie in der Browser-Symbolleiste in Ihrer Erweiterungsliste auf das SAML Tracer-Symbol klicken.)
    • Führen Sie den SSO-Flow aus, um das Problem zu reproduzieren. Sie werden sehen, wie SAML Tracer mit allen URLs gefüllt wird.
    • Hit Pause auf SAML Tracer, sobald das Problem reproduziert wird, um zusätzliche Protokolle zu vermeiden.
    • Sie erhalten im SAML-Tracer etwas Ähnliches wie das folgende Bild.
    • Reproduziertes Problem mit Amazon Web Services SSO

  • Schritte zum Exportieren von Protokollen:
    • Um Protokolle zu exportieren, klicken Sie oben im SAML Tracer auf die Exportoption. (Siehe Screenshot unten).
    • Exportoption für Amazon Web Services SSO-Tracer

    • Sie werden mit dem aufgefordert SAML-Trace-Einstellungen exportieren Fenster wählen Sie die Non und klicken Sie dann auf die Option „Exportieren“. (Mit dieser Option können die Werte im Originalzustand beibehalten werden, was zur weiteren Untersuchung des Problems erforderlich ist.)
    • Amazon Web Services SSO-Einstellungsfenster

    • Klicken Sie auf Exportieren. Dadurch wird eine JSON-Datei auf Ihr System heruntergeladen.
    • Senden Sie die Protokolldatei an den Entwickler, mit dem Sie in Kontakt stehen, oder an idpsupport@xecurify.com. Bitte fügen Sie auch einen Screenshot des Fehlers bei. Dies würde uns helfen, das Problem zu beheben.
    • Wenn Sie die Protokolle immer noch nicht abrufen können, lassen Sie es uns bitte wissen.


Externe Referenzen

Möchten Sie eine Demo planen?

Demo anfordern
  



Unsere anderen Identity & Access Management-Produkte