Как настроить AWS SSO в качестве соединения SAML Auth0 Enterprise - PullRequest
1 голос
/ 01 мая 2020

Я хотел бы настроить AWS SSO в качестве соединения SAML предприятия. Я пытался собрать правильную конфигурацию, похитив биты других примеров SAML IdP * Auth0 , но я пока не смог заставить его работать.

В AWS SSO:

  • настроил новое приложение
  • установите URL-адрес ACS приложения на https://<AUTH0 TENANT>.auth0.com/login/callback
  • , установите аудиторию SAML приложения на urn:auth0:<AUTH0 TENANT>:<AUTH0 CONNECTION NAME>
  • загрузить сертификат
  • назначить пользователя

В Auth0:

  • настроил соединение Enterprise SAML
  • выбрать домены IdP
  • загрузил сертификат, вставил URL-адреса входа и выхода из AWS SSO

В настоящее время, нажав «Тест» в моем соединении SAML Auth0, перенаправляет на AWS SSO, я могу войти в систему, но затем я получаю сообщение об ошибке «Отсутствует формат nameId субъекта».

Кто-нибудь успешно настроил AWS SSO в качестве подключения SAML для Auth0 Enterprise?

Просто чтобы прояснить, Я не пытаюсь настроить Auth0 как мой AWS IdP поэтому Auth0 интеграция AWS sso do c не применяется

1 Ответ

0 голосов
/ 05 мая 2020

Я работал с AWS Поддержка. Ответ:

Добавить при сопоставлении атрибутов из приложения Subject в AWS SSO ${user:subject} с форматом unspecified.

Просто примечание, в настоящее время нет AWS задокументировано требование для сопоставления Subject для пользовательского приложения SAML; однако, кажется, что это необходимо.

Кроме того, в настоящее время глобальную документацию Таблица сопоставлений атрибутов трудно найти в разделе «Управление источником идентификации» -> «Подключение к каталогу Microsoft AD». -> «Сопоставление атрибутов» (хотя это относится ко всем типам приложений, а не только к Microsoft AD).

...