Öğretici: AWS IAM Kimlik Merkezi ile Microsoft Entra SSO tümleştirmesi
Bu öğreticide AWS IAM Kimlik Merkezi'nin (AWS Çoklu Oturum Açma'nın ardı) Microsoft Entra Id ile tümleştirmeyi öğreneceksiniz. AWS IAM Identity Center'ı Microsoft Entra Id ile tümleştirdiğinizde şunları yapabilirsiniz:
- AWS IAM Kimlik Merkezi'ne kimlerin erişimi olduğunu Microsoft Entra Id'de kontrol edin.
- Kullanıcılarınızın Microsoft Entra hesaplarıyla AWS IAM Kimlik Merkezi'nde otomatik olarak oturum açmasını sağlayın.
- Hesaplarınızı tek bir merkezi konumda yönetin.
Not: AWS Kuruluşlarını kullanırken başka bir hesabı Kimlik Merkezi Yönetim hesabı olarak devretmek, üzerinde IAM Kimlik Merkezi'ni etkinleştirmek ve kök yönetim hesabıyla değil, bu hesapla Entra Id SSO'sını ayarlamak önemlidir. Bu, daha güvenli ve yönetilebilir bir kurulum sağlar.
Önkoşullar
Başlamak için aşağıdaki öğelere ihtiyacınız vardır:
- Microsoft Entra aboneliği. Aboneliğiniz yoksa ücretsiz bir hesap alabilirsiniz.
- AWS Kuruluşları, Kimlik Merkezi Yönetim hesabı olarak temsilci olarak atanan başka bir hesapla kurulum gerçekleştirir.
- Aws IAM Kimlik Merkezi, temsilci kimlik merkezi yönetim hesabında etkinleştirildi.
Senaryo açıklaması
Bu öğreticide, Microsoft Entra SSO'sunu bir test ortamında yapılandırıp test edin.
Not: Aşağıdaki adımlara devam etmeden önce kimlik merkezi yönetim hesabı olarak başka bir hesap temsilcisi seçtiğinizden ve IAM Kimlik Merkezi'ni etkinleştirdiğinizden emin olun.
AWS IAM Kimlik Merkezi, SP ve IDP tarafından başlatılan SSO'ları destekler.
AWS IAM Kimlik Merkezi, Otomatik kullanıcı sağlamayı destekler.
Galeriden AWS IAM Kimlik Merkezi ekleme
AWS IAM Kimlik Merkezi'nin Microsoft Entra Id ile tümleştirilmesini yapılandırmak için, galerideki AWS IAM Kimlik Merkezi'ni yönetilen SaaS uygulamaları listenize eklemeniz gerekir.
- Microsoft Entra yönetim merkezinde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.
- Kimlik>Uygulamaları>Kurumsal uygulamaları>Yeni uygulama'ya göz atın.
- Galeriden ekle bölümünde, arama kutusuna AWS IAM Kimlik Merkezi yazın.
- Sonuçlar panelinden AWS IAM Kimlik Merkezi'ni seçin ve uygulamayı ekleyin. Uygulama kiracınıza eklenirken birkaç saniye bekleyin.
Alternatif olarak, Kurumsal Uygulama Yapılandırması Sihirbazı'nı da kullanabilirsiniz. Bu sihirbazda, kiracınıza bir uygulama ekleyebilir, uygulamaya kullanıcı/grup ekleyebilir, roller atayabilir ve SSO yapılandırmasında da gezinebilirsiniz. Microsoft 365 sihirbazları hakkında daha fazla bilgi edinin.
AWS IAM Kimlik Merkezi için Microsoft Entra SSO yapılandırma ve test
B.Simon adlı bir test kullanıcısını kullanarak AWS IAM Kimlik Merkezi ile Microsoft Entra SSO'larını yapılandırın ve test edin. SSO'nun çalışması için Bir Microsoft Entra kullanıcısı ile AWS IAM Kimlik Merkezi'ndeki ilgili kullanıcı arasında bir bağlantı ilişkisi kurmanız gerekir.
AWS IAM Kimlik Merkezi ile Microsoft Entra SSO'larını yapılandırmak ve test etmek için aşağıdaki adımları gerçekleştirin:
- Kullanıcılarınızın bu özelliği kullanmasını sağlamak için Microsoft Entra SSO'sını yapılandırın.
- Uygulama tarafında çoklu oturum açma ayarlarını yapılandırmak için AWS IAM Kimlik Merkezi SSO'sunu yapılandırın.
- Yapılandırmanın çalışıp çalışmadığını doğrulamak için SSO test edin.
Microsoft Entra SSO'sını yapılandırma
Microsoft Entra SSO'nun etkinleştirilmesi için bu adımları izleyin.
Microsoft Entra yönetim merkezinde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.
Kimlik>Uygulamaları>Kurumsal uygulamaları>AWS IAM Kimlik Merkezi>Çoklu oturum açma'ya göz atın.
Çoklu oturum açma yöntemi seçin sayfasında SAML'yi seçin.
SAML ile çoklu oturum açmayı ayarla sayfasında, ayarları düzenlemek için Temel SAML Yapılandırması'nın kalem simgesine tıklayın.
Hizmet Sağlayıcısı meta veri dosyanız varsa, Temel SAML Yapılandırması bölümünde aşağıdaki adımları gerçekleştirin:
a. Meta veri dosyasını karşıya yükle'ye tıklayın.
b. AWS IAM Kimlik Merkezi SSO'sunu yapılandırma bölümünde indirilmesi açıklanan meta veri dosyasını seçmek için klasör logosuna tıklayın ve Ekle'ye tıklayın.
c. Meta veri dosyası başarıyla karşıya yüklendikten sonra, Tanımlayıcı ve Yanıt URL'si değerleri Temel SAML Yapılandırması bölümünde otomatik olarak doldurulur.
Not
Tanımlayıcı ve Yanıt URL'si değerleri otomatik olarak doldurulmuyorsa, değerleri gereksinimlerinize göre el ile doldurun.
Not
AWS'de kimlik sağlayıcısını değiştirirken (AD'den Microsoft Entra ID gibi dış sağlayıcıya) AWS meta verileri değişir ve SSO'nun düzgün çalışması için Azure'a yeniden yüklenmesi gerekir.
Hizmet Sağlayıcısı meta veri dosyanız yoksa Temel SAML Yapılandırması bölümünde aşağıdaki adımları gerçekleştirin. Uygulamayı IDP tarafından başlatılan modda yapılandırmak istiyorsanız aşağıdaki adımları gerçekleştirin:
a. Tanımlayıcı metin kutusuna aşağıdaki deseni kullanarak bir URL yazın:
https://<REGION>.signin.aws.amazon.com/platform/saml/<ID>
b. Yanıt URL'si metin kutusuna aşağıdaki deseni kullanarak bir URL yazın:
https://<REGION>.signin.aws.amazon.com/platform/saml/acs/<ID>
Ek URL'leri ayarla'ya tıklayın ve uygulamayı SP tarafından başlatılan modda yapılandırmak istiyorsanız aşağıdaki adımı gerçekleştirin:
Oturum açma URL'si metin kutusuna aşağıdaki deseni kullanarak bir URL yazın:
https://portal.sso.<REGION>.amazonaws.com/saml/assertion/<ID>
Not
Bu değerler gerçek değildir. Bu değerleri gerçek Tanımlayıcı, Yanıt URL'si ve Oturum Açma URL'si ile güncelleştirin. Bu değerleri almak için AWS IAM Kimlik Merkezi İstemcisi destek ekibine başvurun. Temel SAML Yapılandırması bölümünde gösterilen desenlere de başvurabilirsiniz.
AWS IAM Kimlik Merkezi uygulaması SAML onaylarını belirli bir biçimde bekler ve bu da SAML belirteç öznitelikleri yapılandırmanıza özel öznitelik eşlemeleri eklemenizi gerektirir. Aşağıdaki ekran görüntüsünde varsayılan özniteliklerin listesi gösterilmektedir.
Not
AWS IAM Kimlik Merkezi'nde ABAC etkinleştirilirse ek öznitelikler doğrudan AWS hesaplarına oturum etiketleri olarak geçirilebilir.
SAML ile çoklu oturum açmayı ayarlama sayfasındaki SAML İmzalama Sertifikası bölümünde Federasyon Meta Verileri XML'sini bulun ve İndir'i seçerek sertifikayı indirin ve bilgisayarınıza kaydedin.
AWS IAM Kimlik Merkezi'ni ayarlama bölümünde, gereksinimlerinize göre uygun URL'leri kopyalayın.
Microsoft Entra test kullanıcısı oluşturma
Bu bölümde B.Simon adlı bir test kullanıcısı oluşturacaksınız.
- Microsoft Entra yönetim merkezinde en az Bir Kullanıcı Yöneticisi olarak oturum açın.
- Kimlik>Kullanıcılar>Tüm kullanıcılar seçeneğine gidin.
- Ekranın üst kısmındaki Yeni kullanıcı>Yeni kullanıcı oluştur'u seçin.
- Kullanıcı özellikleri bölümünde şu adımları izleyin:
- Görünen ad alanına girin
B.Simon
. - Kullanıcı asıl adı alanına girinusername@companydomain.extension. Örneğin,
B.Simon@contoso.com
. - Parolayı göster onay kutusunu seçin ve ardından Parola kutusunda görüntülenen değeri not edin.
- Gözden geçir ve oluştur’u seçin.
- Görünen ad alanına girin
- Oluştur'u belirleyin.
Microsoft Entra test kullanıcısını atama
Bu bölümde, AWS IAM Kimlik Merkezi'ne erişim vererek B.Simon'un çoklu oturum açmayı kullanmasını sağlayacaksınız.
- Microsoft Entra yönetim merkezinde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.
- Kimlik>Uygulamaları>Kurumsal uygulamaları>AWS IAM Kimlik Merkezi'ne göz atın.
- Uygulamanın genel bakış sayfasında Kullanıcılar ve gruplar'ı seçin.
- Kullanıcı/grup ekle'yi ve ardından Atama Ekle iletişim kutusunda Kullanıcılar ve gruplar'ı seçin.
- Kullanıcılar ve gruplar iletişim kutusunda, Kullanıcılar listesinden B.Simon'ı seçin, ardından ekranın en altındaki Seç düğmesine tıklayın.
- Kullanıcılara atanacak bir rol bekliyorsanız Rol seçin açılan listesinden bu rolü seçebilirsiniz. Bu uygulama için hiçbir rol ayarlanmadıysa, "Varsayılan Erişim" rolünün seçili olduğunu görürsünüz.
- Atama Ekle iletişim kutusunda Ata düğmesine tıklayın.
AWS IAM Kimlik Merkezi SSO'sını yapılandırma
Farklı bir web tarayıcısı penceresinde AWS IAM Identity Center şirket sitenizde yönetici olarak oturum açın
Hizmetler -> Güvenlik, Kimlik ve Uyumluluk -> AWS IAM Kimlik Merkezi'ne gidin.
Sol gezinti bölmesinde Ayarlar'ı seçin.
Ayarlar sayfasında Kimlik kaynağını bulun, Eylemler açılır menüsüne tıklayın ve Kimlik kaynağını değiştir'i seçin.
Kimlik kaynağını değiştir sayfasında Dış kimlik sağlayıcısı'nı seçin.
Dış kimlik sağlayıcısını yapılandırma bölümünde aşağıdaki adımları gerçekleştirin:
a. Hizmet sağlayıcısı meta verileri bölümünde AWS SSO SAML meta verilerini bulun, Meta veri dosyasını indir'i seçerek meta veri dosyasını indirip bilgisayarınıza kaydedin ve Azure portalına yüklemek için bu meta veri dosyasını kullanın.
b. AWS erişim portalı oturum açma URL'si değerini kopyalayın, bu değeri Temel SAML Yapılandırması bölümündeki Oturum açma URL'si metin kutusuna yapıştırın.
c. İndirdiğiniz meta veri dosyasını karşıya yüklemek için Kimlik sağlayıcısı meta verileri bölümünde Dosya seç'i seçin.
d. İleri: Gözden Geçir'i seçin.
Kimlik kaynağını değiştirmek için metin kutusuna ACCEPT yazın.
Kimlik kaynağını değiştir'e tıklayın.
AWS IAM Identity Center test kullanıcısı oluşturma
AWS IAM Kimlik Merkezi konsolunu açın.
Sol gezinti bölmesinde Kullanıcılar'ı seçin.
Kullanıcılar sayfasında Kullanıcı ekle'yi seçin.
Kullanıcı ekle sayfasında şu adımları izleyin:
a. Kullanıcı adı alanına B.Simon girin.
b. E-posta adresi alanına girin
username@companydomain.extension
. Örneğin,B.Simon@contoso.com
.c. Onaylanan e-posta adresi alanında, önceki adımdaki e-posta adresini yeniden girin.
d. Ad alanına girin
Britta
.e. Soyadı alanına girin
Simon
.f. Görünen ad alanına girin
B.Simon
.r. İleri'yi ve sonra yeniden İleri'yi seçin.
Not
AWS IAM Kimlik Merkezi'ne girilen kullanıcı adı ve e-posta adresinin kullanıcının Microsoft Entra oturum açma adıyla eşleştiğinden emin olun. Bu, kimlik doğrulama sorunlarını önlemeye yardımcı olur.
Kullanıcı ekle'yi seçin.
Ardından kullanıcıyı AWS hesabınıza atayacaksınız. Bunu yapmak için AWS IAM Identity Center konsolunun sol gezinti bölmesinde AWS hesapları'nı seçin.
AWS Hesapları sayfasında AWS kuruluş sekmesini seçin, kullanıcıya atamak istediğiniz AWS hesabının yanındaki kutuyu işaretleyin. Ardından Kullanıcı ata'yı seçin.
Kullanıcıları Ata sayfasında B.Simon kullanıcısının yanındaki kutuyu bulun ve işaretleyin. Ardından İleri: İzin kümeleri'ni seçin.
İzin kümelerini seçin bölümünün altında, B.Simon kullanıcısına atamak istediğiniz izin kümesinin yanındaki kutuyu işaretleyin. Mevcut bir izin kümeniz yoksa Yeni izin kümesi oluştur'u seçin.
Not
İzin kümeleri, kullanıcıların ve grupların AWS hesabına sahip olduğu erişim düzeyini tanımlar. İzin kümeleri hakkında daha fazla bilgi edinmek için AWS IAM Kimlik Merkezi Çoklu Hesap İzinleri sayfasına bakın.
Son'u seçin.
Not
AWS IAM Kimlik Merkezi otomatik kullanıcı sağlamayı da destekler. Burada otomatik kullanıcı sağlamayı yapılandırma hakkında daha fazla ayrıntı bulabilirsiniz.
SSO'ları test edin
Bu bölümde, Microsoft Entra çoklu oturum açma yapılandırmanızı aşağıdaki seçeneklerle test edin.
SP başlatıldı:
Bu uygulamayı test et'e tıklayın, bu, oturum açma akışını başlatabileceğiniz AWS IAM Kimlik Merkezi oturum açma URL'sine yönlendirilir.
DOĞRUDAN AWS IAM Kimlik Merkezi oturum açma URL'sine gidin ve buradan oturum açma akışını başlatın.
IDP başlatıldı:
- Bu uygulamayı test et'e tıkladığınızda SSO'nun ayarlandığı AWS IAM Kimlik Merkezi'nde otomatik olarak oturum açmanız gerekir.
Uygulamayı herhangi bir modda test etmek için Microsoft Uygulamalarım de kullanabilirsiniz. Uygulamalarım AWS IAM Kimlik Merkezi kutucuğuna tıkladığınızda, SP modunda yapılandırıldıysa oturum açma akışını başlatmanız için uygulama oturum açma sayfasına yönlendirilirsiniz ve IDP modunda yapılandırıldıysanız, SSO'nun ayarlandığı AWS IAM Kimlik Merkezi'nde otomatik olarak oturum açmanız gerekir. Uygulamalarım hakkında daha fazla bilgi için bkz. Uygulamalarım giriş.
Sonraki adımlar
AWS IAM Kimlik Merkezi'ni yapılandırdıktan sonra, kuruluşunuzun hassas verilerini gerçek zamanlı olarak sızdırmayı ve sızmayı koruyan oturum denetimini zorunlu kılabilirsiniz. Oturum denetimi Koşullu Erişim'den genişletir. Bulut için Microsoft Defender Uygulamaları ile oturum denetimini zorunlu kılmayı öğrenin.