Öğretici: AWS Tek Hesap Erişimi ile Microsoft Entra SSO tümleştirmesi

Bu öğreticide AWS Tek Hesap Erişimini Microsoft Entra Id ile tümleştirmeyi öğreneceksiniz. AWS Tek Hesap Erişimi'ni Microsoft Entra Id ile tümleştirdiğinizde şunları yapabilirsiniz:

  • AWS Tek Hesap Erişimine kimlerin erişimi olduğunu Microsoft Entra Id'de kontrol edin.
  • Kullanıcılarınızın Microsoft Entra hesaplarıyla AWS Tek Hesap Erişimi'nde otomatik olarak oturum açmasını sağlayın.
  • Hesaplarınızı tek bir merkezi konumda yönetin.

Microsoft Entra uygulama galerisinde AWS Çoklu Oturum Açma ve AWS Tek Hesap Erişimi uygulamalarını kullanma arasında bir karar vermek için aşağıdaki bilgileri kullanın.

AWS Çoklu Oturum Açma

AWS Çoklu Oturum Açma , Microsoft Entra uygulama galerisine Şubat 2021'de eklendi. Microsoft Entra Id aracılığıyla oturum açarak birden çok AWS hesabına ve AWS uygulamasına erişimi merkezi olarak yönetmeyi kolaylaştırır. Microsoft Entra ID'yi AWS SSO ile bir kez federasyona ekleyin ve AWS SSO'nun tüm AWS hesaplarınızın izinlerini tek bir yerden yönetmek için kullanın. AWS SSO, ilkeleri ve erişim atamalarını güncelleştirdikçe izinleri otomatik olarak sağlar ve güncel tutar. Son kullanıcılar AWS Konsolu, Komut Satırı Arabirimi ve AWS SSO tümleşik uygulamalarına erişmek için Microsoft Entra kimlik bilgileriyle kimlik doğrulaması yapabilir.

AWS Tek Hesap erişimi

AWS Tek Hesap Erişimi , müşteriler tarafından son birkaç yılda kullanılmıştır ve Microsoft Entra Id'yi tek bir AWS hesabına federasyona bağlamanıza ve AWS IAM rollerine erişimi yönetmek için Microsoft Entra Id'yi kullanmanıza olanak tanır. AWS IAM yöneticileri her AWS hesabında rol ve ilke tanımlar. Her AWS hesabı için Microsoft Entra yöneticileri AWS IAM'ye federasyon oluşturur, hesaba kullanıcı veya grup atar ve rol erişimini yetkilendire onaylar göndermek için Microsoft Entra Id'yi yapılandırabilir.

Özellik AWS Çoklu Oturum Açma AWS Tek Hesap erişimi
Koşullu Erişim Tüm AWS hesapları için tek bir Koşullu Erişim ilkesini destekler. Tüm hesaplar veya hesap başına özel ilkeler için tek bir Koşullu Erişim ilkesini destekler
CLI erişimi Desteklenir Desteklenir
Privileged Identity Management Destekleniyor Desteklenmez
Hesap yönetimini merkezileştirme AWS'de hesap yönetimini merkezileştirin. Microsoft Entra Id'de hesap yönetimini merkezi hale getir (büyük olasılıkla hesap başına bir Microsoft Entra kurumsal uygulaması gerektirir).
SAML sertifikası Tek sertifika Uygulama/hesap başına ayrı sertifikalar

AWS Tek Hesaplı Erişim mimarisi

Microsoft Entra Id ve AWS ilişkisini gösteren ekran görüntüsü.

Birden çok örnek için birden çok tanımlayıcı yapılandırabilirsiniz. Örneğin:

  • https://signin.aws.amazon.com/saml#1

  • https://signin.aws.amazon.com/saml#2

Bu değerlerle, Microsoft Entra ID değerini #kaldırır ve SAML belirtecinde hedef kitle URL'si olarak doğru değeri https://signin.aws.amazon.com/saml gönderir.

Aşağıdaki nedenlerden dolayı bu yaklaşımı öneririz:

  • Her uygulama size benzersiz bir X509 sertifikası sağlar. Bir AWS uygulama örneğinin her örneğinin ayrı bir AWS hesabı temelinde yönetilebilen farklı bir sertifika süre sonu tarihi olabilir. Bu durumda genel sertifika geçişi daha kolaydır.

  • Microsoft Entra ID'de bir AWS uygulamasıyla kullanıcı sağlamayı etkinleştirebilirsiniz ve hizmetimiz tüm rolleri bu AWS hesabından getirir. Uygulamada AWS rollerini el ile eklemeniz veya güncelleştirmeniz gerekmez.

  • Uygulama sahibini uygulama için tek tek atayabilirsiniz. Bu kişi uygulamayı doğrudan Microsoft Entra Id'de yönetebilir.

Not

Yalnızca galeri uygulaması kullandığınızdan emin olun.

Önkoşullar

Başlamak için aşağıdaki öğelere ihtiyacınız vardır:

  • Microsoft Entra aboneliği. Aboneliğiniz yoksa ücretsiz bir hesap alabilirsiniz.
  • AWS IAM IdP özellikli bir abonelik.
  • Uygulama Yöneticisi, Bulut Uygulama Yöneticisi ile birlikte Microsoft Entra Id'de uygulama ekleyebilir veya yönetebilir. Daha fazla bilgi için bkz. Azure yerleşik rolleri.

Not

Rol içeri aktarma işlemleri sırasında Roller Microsoft Entra Id'de el ile düzenlenmemelidir.

Senaryo açıklaması

Bu öğreticide, Microsoft Entra SSO'sunu bir test ortamında yapılandırıp test edin.

  • AWS Tek Hesap Erişimi, SP ve IDP tarafından başlatılan SSO'ları destekler.

Not

Bu uygulamanın tanımlayıcısı sabit bir dize değeridir, bu nedenle tek bir kiracıda yalnızca bir örnek yapılandırılabilir.

AWS Tek Hesap Erişimi'nin Microsoft Entra Id ile tümleştirilmesini yapılandırmak için galeriden yönetilen SaaS uygulamaları listenize AWS Tek Hesap Erişimi eklemeniz gerekir.

  1. Microsoft Entra yönetim merkezinde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.
  2. Kimlik>Uygulamaları>Kurumsal uygulamaları>Yeni uygulama'ya göz atın.
  3. Galeriden ekle bölümünde, arama kutusuna AWS Tek Hesap Erişimi yazın.
  4. Sonuçlar panelinden AWS Tek Hesap Erişimi'ni seçin ve uygulamayı ekleyin. Uygulama kiracınıza eklenirken birkaç saniye bekleyin.

Alternatif olarak, Kurumsal Uygulama Yapılandırması Sihirbazı'nı da kullanabilirsiniz. Bu sihirbazda, kiracınıza bir uygulama ekleyebilir, uygulamaya kullanıcı/grup ekleyebilir, roller atayabilir ve SSO yapılandırmasında da gezinebilirsiniz. Microsoft 365 sihirbazları hakkında daha fazla bilgi edinin.

Alternatif olarak, Kurumsal Uygulama Yapılandırması Sihirbazı'nı da kullanabilirsiniz. Bu sihirbazda, kiracınıza bir uygulama ekleyebilir, uygulamaya kullanıcı/grup ekleyebilir, roller atayabilir ve SSO yapılandırmasında da gezinebilirsiniz. O365 sihirbazları hakkında daha fazla bilgiyi burada bulabilirsiniz.

AWS Tek Hesap Erişimi için Microsoft Entra SSO yapılandırma ve test

B.Simon adlı bir test kullanıcısını kullanarak AWS Tek Hesap Erişimi ile Microsoft Entra SSO'yi yapılandırın ve test edin. SSO'nun çalışması için Bir Microsoft Entra kullanıcısı ile AWS Tek Hesap Erişimi'ndeki ilgili kullanıcı arasında bir bağlantı ilişkisi kurmanız gerekir.

AWS Tek Hesap Erişimi ile Microsoft Entra SSO'yı yapılandırmak ve test etmek için aşağıdaki adımları gerçekleştirin:

  1. Kullanıcılarınızın bu özelliği kullanmasını sağlamak için Microsoft Entra SSO'sını yapılandırın.
    1. B.Simon ile Microsoft Entra çoklu oturum açmayı test etmek için bir Microsoft Entra test kullanıcısı oluşturun.
    2. B.Simon'un Microsoft Entra çoklu oturum açma özelliğini kullanmasını sağlamak için Microsoft Entra test kullanıcısını atayın.
  2. Uygulama tarafında çoklu oturum açma ayarlarını yapılandırmak için AWS Tek Hesap Erişimi SSO'sunu yapılandırın.
    1. AWS Tek HesapLı Erişim testi kullanıcısı oluşturma - AWS Tek HesapLı Erişim'de B.Simon'ın kullanıcının Microsoft Entra gösterimine bağlı bir karşılığına sahip olmak için.
    2. AWS Tek Hesap Erişiminde rol sağlamayı yapılandırma
  3. Yapılandırmanın çalışıp çalışmadığını doğrulamak için SSO test edin.

Microsoft Entra SSO'sını yapılandırma

Microsoft Entra SSO'nun etkinleştirilmesi için bu adımları izleyin.

  1. Microsoft Entra yönetim merkezinde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.

  2. Kimlik>Uygulamaları>Kurumsal uygulamaları>AWS Tek Hesap Erişimi>Çoklu oturum açma'ya göz atın.

  3. Çoklu oturum açma yöntemi seçin sayfasında SAML'yi seçin.

  4. SAML ile çoklu oturum açmayı ayarla sayfasında, ayarları düzenlemek için Temel SAML Yapılandırması'nın kalem simgesine tıklayın.

    Temel SAML Yapılandırmasını Düzenle'yi gösteren ekran görüntüsü.

  5. Temel SAML Yapılandırması bölümünde, hem Tanımlayıcı (Varlık Kimliği) hem de Yanıt URL'sini aynı varsayılan değerle güncelleştirin: https://signin.aws.amazon.com/saml. Yapılandırma değişikliklerini kaydetmek için Kaydet'i seçmeniz gerekir.

  6. AWS uygulaması SAML onaylarını belirli bir biçimde bekler ve bu da SAML belirteç öznitelikleri yapılandırmanıza özel öznitelik eşlemeleri eklemenizi gerektirir. Aşağıdaki ekran görüntüsünde varsayılan özniteliklerin listesi gösterilmektedir.

    Varsayılan öznitelikleri gösteren ekran görüntüsü.

  7. Aws uygulaması yukarıdakilere ek olarak aşağıda gösterilen SAML yanıtında birkaç özniteliğin daha geri geçirilmesini bekler. Bu öznitelikler de önceden doldurulmuş olsa da gereksinimlerinize göre bunları gözden geçirebilirsiniz.

    Veri Akışı Adı Kaynak özniteliği Ad Alanı
    RoleSessionName user.userprincipalname https://aws.amazon.com/SAML/Attributes
    Role user.assignedroles https://aws.amazon.com/SAML/Attributes
    SessionDuration user.sessionduration https://aws.amazon.com/SAML/Attributes

    Not

    AWS, uygulamaya atanan kullanıcılar için roller bekler. Kullanıcılara uygun rollerin atanabilmesi için lütfen bu rolleri Microsoft Entra Id'de ayarlayın. Microsoft Entra Id'de rolleri yapılandırmayı anlamak için buraya bakın

  8. SAML ile çoklu oturum açmayı ayarla sayfasında, SAML İmzalama Sertifikası (3. Adım) iletişim kutusunda Sertifika ekle'yi seçin.

    Yeni SAML Sertifikası oluştur'u gösteren ekran görüntüsü.

  9. Yeni bir SAML imzalama sertifikası oluşturun ve ardından Yeni Sertifika'yı seçin. Sertifika bildirimleri için bir e-posta adresi girin.

    Yeni SAML Sertifikası'nın gösterildiği ekran görüntüsü.

  10. (İsteğe bağlı) Sertifikayı etkin yap'ı seçebilirsiniz.

  11. SAML İmzalama Sertifikası bölümünde Federasyon Meta Verileri XML'sini bulun ve İndir'i seçerek sertifikayı indirip bilgisayarınıza kaydedin.

  12. AWS Tek Hesap Erişimini Ayarlama bölümünde, gereksinimlerinize göre uygun URL'leri kopyalayın.

    Yapılandırma URL'lerini kopyala'yı gösteren ekran görüntüsü.

Microsoft Entra test kullanıcısı oluşturma

Bu bölümde B.Simon adlı bir test kullanıcısı oluşturacaksınız.

  1. Microsoft Entra yönetim merkezinde en az Bir Kullanıcı Yöneticisi olarak oturum açın.
  2. Kimlik>Kullanıcılar>Tüm kullanıcılar seçeneğine gidin.
  3. Ekranın üst kısmındaki Yeni kullanıcı>Yeni kullanıcı oluştur'u seçin.
  4. Kullanıcı özellikleri bölümünde şu adımları izleyin:
    1. Görünen ad alanına girinB.Simon.
    2. Kullanıcı asıl adı alanına girinusername@companydomain.extension. Örneğin, B.Simon@contoso.com.
    3. Parolayı göster onay kutusunu seçin ve ardından Parola kutusunda görüntülenen değeri not edin.
    4. Gözden geçir ve oluştur’u seçin.
  5. Oluştur'u belirleyin.

Microsoft Entra test kullanıcısını atama

Bu bölümde, AWS Tek Hesap Erişimine erişim vererek B.Simon'un çoklu oturum açmayı kullanmasını sağlayacaksınız.

  1. Microsoft Entra yönetim merkezinde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.
  2. Kimlik>Uygulamaları>Kurumsal uygulamaları>AWS Tek Hesap Erişimi'ne göz atın.
  3. Uygulamanın genel bakış sayfasında Kullanıcılar ve gruplar'ı seçin.
  4. Kullanıcı/grup ekle'yi ve ardından Atama Ekle iletişim kutusunda Kullanıcılar ve gruplar'ı seçin.
    1. Kullanıcılar ve gruplar iletişim kutusunda, Kullanıcılar listesinden B.Simon'ı seçin, ardından ekranın en altındaki Seç düğmesine tıklayın.
    2. Kullanıcılara atanacak bir rol bekliyorsanız Rol seçin açılan listesinden bu rolü seçebilirsiniz. Bu uygulama için hiçbir rol ayarlanmamışsa, "Varsayılan Erişim" rolünün seçili olduğunu görürsünüz.
    3. Atama Ekle iletişim kutusunda Ata düğmesine tıklayın.

AWS Tek Hesap Erişimi SSO'sını yapılandırma

  1. Farklı bir tarayıcı penceresinde AWS şirket sitenizde yönetici olarak oturum açın.

  2. AWS giriş sayfasında IAM araması yapıp tıklayın.

    IAM'nin vurgulandığı AWS hizmetleri sayfasının ekran görüntüsü.

  3. Erişim yönetimi ->Kimlik Sağlayıcıları'na gidin ve Sağlayıcı ekle düğmesine tıklayın.

    Kimlik Sağlayıcıları ve Sağlayıcı Oluştur'un vurgulandığı IAM sayfasının ekran görüntüsü.

  4. Kimlik sağlayıcısı ekle sayfasında aşağıdaki adımları gerçekleştirin:

    Sağlayıcıyı Yapılandır'ın ekran görüntüsü.

    a. Sağlayıcı türü için SAML'yi seçin.

    b. Sağlayıcı adı için bir sağlayıcı adı yazın (örneğin: WAAD).

    c. İndirilen meta veri dosyanızı karşıya yüklemek için Dosya seç'i seçin.

    d. Sağlayıcı ekle'ye tıklayın.

  5. Roller Rol>oluştur'u seçin.

    Roller sayfasının ekran görüntüsü.

  6. Rol oluştur sayfasında aşağıdaki adımları gerçekleştirin:

    Rol oluştur sayfasının ekran görüntüsü.

    a. Güvenilir varlık türü'nü seçin, SAML 2.0 federasyonu'nı seçin.

    b. SAML 2.0 tabanlı sağlayıcı altında, daha önce oluşturduğunuz SAML sağlayıcısını seçin (örneğin: WAAD).

    c. Programlı erişime ve AWS Yönetim Konsolu erişimine izin ver'i seçin.

    d. İleri'yi seçin.

  7. İzin ilkeleri iletişim kutusunda, kuruluşunuza göre uygun ilkeyi ekleyin. Sonra İleri'yi seçin.

    İzin ilkesi ekle iletişim kutusunun ekran görüntüsü.

  8. Gözden Geçir iletişim kutusunda aşağıdaki adımları gerçekleştirin:

    Gözden Geçir iletişim kutusunun ekran görüntüsü.

    a. Rol adı alanına rol adınızı girin.

    b. Açıklama alanına rol açıklamasını girin.

    c. Rol oluştur'u seçin.

    d. Gerektiği kadar rol oluşturun ve bunları kimlik sağlayıcısına eşleyin.

  9. Microsoft Entra kullanıcı sağlamada AWS hesabından rolleri getirmek için AWS hizmet hesabı kimlik bilgilerini kullanın. Bunun için AWS konsol giriş sayfası'nı açın.

  10. IAM bölümünde İlkeler'i seçin ve İlke oluştur'a tıklayın.

    İlkeler'in vurgulandığı IAM bölümünün ekran görüntüsü.

  11. AWS hesaplarından tüm rolleri getirmek için kendi ilkenizi oluşturun.

    JSON vurgulanmış şekilde İlke oluştur sayfasının ekran görüntüsü.

    a. İlke oluştur'da JSON sekmesini seçin.

    b. İlke belgesine aşağıdaki JSON'u ekleyin:

    {
        "Version": "2012-10-17",
        "Statement": [
            {
                "Effect": "Allow",
                "Action": [
                "iam:ListRoles"
                ],
                "Resource": "*"
            }
        ]
    }
    

    c. İleri: Etiketler'e tıklayın.

  12. Ayrıca aşağıdaki sayfaya gerekli etiketleri ekleyebilir ve İleri: Gözden Geçir'e tıklayabilirsiniz.

    İlke etiketi oluştur sayfasının ekran görüntüsü.

  13. Yeni ilkeyi tanımlayın.

    Ad ve Açıklama alanlarının vurgulandığı İlke oluştur sayfasının ekran görüntüsü.

    a. Ad alanına AzureAD_SSOUserRole_Policy girin.

    b. Açıklama alanına Bu ilkenin aws hesaplarından rolleri getirmesine izin verir yazın.

    c. İlke oluştur'u seçin.

  14. AWS IAM hizmetinde yeni bir kullanıcı hesabı oluşturun.

    a. AWS IAM konsolunda Kullanıcılar'ı seçin ve Kullanıcı ekle'ye tıklayın.

    Kullanıcılar'ın vurgulandığı AWS IAM konsolunun ekran görüntüsü.

    b. Kullanıcı ayrıntılarını belirtin bölümünde kullanıcı adını AzureADRoleManager olarak girin ve İleri'yi seçin.

    Kullanıcı adı ve Erişim türü vurgulanmış şekilde Kullanıcı ekle sayfasının ekran görüntüsü.

    c. Bu kullanıcı için yeni bir ilke oluşturun.

    Ekran görüntüsü, kullanıcı için ilke oluşturabileceğiniz Kullanıcı ekle sayfasını gösterir.

    d. Mevcut ilkeleri doğrudan ekle'yi seçin.

    e. yeni oluşturulan ilkeyi AzureAD_SSOUserRole_Policy filtre bölümünde arayın.

    f. İlkeyi ve ardından İleri'yi seçin.

  15. Seçimlerinizi gözden geçirin ve Kullanıcı oluştur'u seçin.

Not: Bu kullanıcı için üçüncü taraf erişim anahtarını oluşturduğunuzdan ve indirdiğinizden emin olun. Bu anahtar, ROLLERI AWS konsolundan getirmek için Microsoft Entra kullanıcı sağlama bölümünde kullanılacaktır.

  1. Kullanıcının kimlik bilgilerini indirmek için Güvenlik kimlik bilgileri sekmesinde konsol erişimini etkinleştirin.

    Güvenlik kimlik bilgilerini gösteren ekran görüntüsü.

  2. Rolleri AWS konsolundan getirmek için bu kimlik bilgilerini Microsoft Entra kullanıcı sağlama bölümüne girin.

    Kullanıcı kimlik bilgilerini indirme işlemini gösteren ekran görüntüsü.

Not

AWS SSO'nun yapılandırılması için AWS'nin bir dizi izni/limt gereklidir. AWS sınırları hakkında daha fazla bilgi edinmek için lütfen bu sayfaya bakın.

AWS Tek Hesap Erişiminde rol sağlamayı yapılandırma

  1. Microsoft Entra yönetim portalının AWS uygulamasında Sağlama'ya gidin.

    Sağlama'nın vurgulandığı AWS uygulamasının ekran görüntüsü.

Not: Konsol erişimini etkinleştirirken döndürülen kullanıcı adı ve parola, clientsecret ve Gizli Anahtar Belirteci değerleri için gerekli değildir. Bunun yerine, bu adım için bir üçüncü taraf erişim anahtarı oluşturun.

  1. Erişim anahtarını ve gizli diziyi sırasıyla clientsecret ve Gizli Anahtar Belirteci alanlarına girin.

    Yönetici Kimlik Bilgileri iletişim kutusunun ekran görüntüsü.

    a. clientsecret alanına AWS kullanıcı erişim anahtarını girin.

    b. Gizli Dizi Belirteci alanına AWS kullanıcı gizli dizisini girin.

    c. Bağlantıyı Sına'yı seçin.

    d. Kaydet'i seçerek ayarı kaydedin.

  2. Ayarlar bölümünde Sağlama Durumu için Açık'ı seçin. Ardından Kaydet'i seçin.

    Açık seçeneğinin vurgulandığı Ayarlar bölümünün ekran görüntüsü.

Not

Sağlama hizmeti rolleri yalnızca AWS'den Microsoft Entra Id'ye aktarır. Hizmet, Microsoft Entra Id'den AWS'ye kullanıcı ve grup sağlamaz.

Not

Sağlama kimlik bilgilerini kaydettikten sonra ilk eşitleme döngüsünün çalışmasını beklemeniz gerekir. Eşitleme işleminin tamamlanması genellikle yaklaşık 40 dakika sürer. Durumu, Sağlama sayfasının en altında, Geçerli Durum'un altında görebilirsiniz.

AWS Tek Hesap erişim testi kullanıcısı oluşturma

Bu bölümün amacı, AWS Tek Hesap Erişimi'nde B.Simon adlı bir kullanıcı oluşturmaktır. AWS Tek Hesap Erişimi'nin SSO için kendi sisteminde bir kullanıcı oluşturulmasına gerek yoktur, bu nedenle burada herhangi bir işlem yapmanız gerekmez.

SSO'ları test edin

Bu bölümde, Microsoft Entra çoklu oturum açma yapılandırmanızı aşağıdaki seçeneklerle test edin.

SP başlatıldı:

  • Bu uygulamayı test et'e tıklayın, bu, oturum açma akışını başlatabileceğiniz AWS Tek Hesaplı Erişim Oturum Açma URL'sine yönlendirilir.

  • DOĞRUDAN AWS Tek Hesap Erişimi Oturum Açma URL'sine gidin ve oturum açma akışını buradan başlatın.

IDP başlatıldı:

  • Bu uygulamayı test et'e tıkladığınızda SSO'nun ayarlandığı AWS Tek Hesap Erişimi'nde otomatik olarak oturum açmanız gerekir.

Uygulamayı herhangi bir modda test etmek için Microsoft Uygulamalarım de kullanabilirsiniz. Uygulamalarım AWS Tek Hesap Erişimi kutucuğuna tıkladığınızda SP modunda yapılandırıldıysa oturum açma akışını başlatmanız için uygulama oturum açma sayfasına yönlendirilirsiniz ve IDP modunda yapılandırıldıysanız, SSO'nun ayarlandığı AWS Tek Hesap Erişimi'nde otomatik olarak oturum açmanız gerekir. Uygulamalarım hakkında daha fazla bilgi için bkz. Uygulamalarım giriş.

Bilinen sorunlar

  • AWS Tek Hesap Erişimi sağlama tümleştirmesi AWS Çin bölgelerinde kullanılamaz.

  • Sağlama bölümünde Eşlemeler alt bölümünde "Yükleniyor..." iletisini alır ve öznitelik eşlemelerini hiçbir zaman görüntülemez. Bugün desteklenen tek sağlama iş akışı, bir kullanıcı veya grup ataması sırasında seçim için AWS'den Microsoft Entra Id'ye rollerin içeri aktarılmasıdır. Bunun öznitelik eşlemeleri önceden belirlenmiştir ve yapılandırılamaz.

  • Sağlama bölümü, aynı anda tek bir AWS kiracısı için yalnızca bir kimlik bilgisi kümesi girmeyi destekler. İçeri aktarılan tüm roller, AWS kiracısı için Microsoft Entra IDservicePrincipal nesnesinin özelliğine yazılırappRoles.

    Sağlama için galeriden Microsoft Entra Id'ye birden çok AWS kiracısı (ile servicePrincipalstemsil edilir) eklenebilir. Bununla birlikte, SSO için kullanılan tek servicePrincipal bir aws'ye sağlama için kullanılan birden çok AWS'den servicePrincipals içeri aktarılan rollerin tümünü otomatik olarak yazamamayla ilgili bilinen bir sorun vardır.

    Geçici bir çözüm olarak Microsoft Graph API'sini kullanarak sağlamanın appRoles yapılandırıldığı her AWS'ye servicePrincipal içeri aktarılanların tümünü ayıklayabilirsiniz. Daha sonra bu rol dizelerini SSO'nun yapılandırıldığı AWS'ye servicePrincipal ekleyebilirsiniz.

  • Rollerin AWS'den Microsoft Entra Id'ye aktarılmaya uygun olması için aşağıdaki gereksinimleri karşılaması gerekir:

    • Rollerin AWS'de tanımlanmış tam olarak bir saml sağlayıcısı olmalıdır
    • Rol için ARN'nin (Amazon Kaynak Adı) ve ilişkili saml sağlayıcısının ARN'sinin birleşik uzunluğu 240 karakterden az olmalıdır.

Günlüğü Değiştir

  • 12.01.2020 - Rol uzunluğu sınırı 119 karakterden 239 karaktere yükseltildi.

Sonraki adımlar

AWS Tek Hesap Erişimi'ni yapılandırdıktan sonra, kuruluşunuzun hassas verilerini gerçek zamanlı olarak sızdırmayı ve sızmayı koruyan Oturum Denetimi'ni zorunlu kılabilirsiniz. Oturum Denetimi Koşullu Erişim'den genişletir. Bulut için Microsoft Defender Uygulamaları ile oturum denetimini zorunlu kılmayı öğrenin.