Authing 是在云上为企业和开发者提供专业的身份认证和授权服务,也支持 SAML 2.0 协议。本文介绍如何使用 Authing 认证服务,来实现 Amazon Connect 的单点登录。
对于,SAML 协议以及使用 SAML 协议进行单点登录的详解,可以参考另一篇文章 配置 Amazon Connect 使用 Keycloak SAML 进行单点登录。在本文中,就只是简单介绍在 Authing 中配置时需要设置和注意的几个地方。
首先需要在 Authing 里面创建一个应用,具体过程参考官方文档:成为 SAML2 身份源。即创建一个应用,然后在这个应用中启用 SAML,在配置当中,配置 ACS 地址为 https://signin.aws.amazon.com/saml。回调地址就是 https://ap-northeast-2.console.aws.amazon.com/connect/federate/d47fc0b2-83c2-4af9-b78a-6d312739b4a3 这样的地址。
然后,还需要创建几个自定义 SAML Response 属性,就像在上一篇文档中创建的几个属性:
其中 https://aws.amazon.com/SAML/Attributes/Role 就是要映射到 AWS 的角色,所以也需要先创建相应的身份提供商以及角色。
同样的,我们需要在 AWS 中创建 Authing 的身份提供商,有关这个,Authing 也提供了文档使用 SAML2 登录 AWS 控制台(中国区)。
具体过程也是一样,先从 Authing 获取描述文件,然后在 AWS 创建的时候使用该描述文件导入,创建身份提供商后在创建角色,用于 Authing 登录的用户访问 AWS 的 Connect 服务。
然后,的到角色的 ARN 和身份提供商的 ARN,用逗号连起来,就是在上面创建自定义 SAML Response 属性时 https://aws.amazon.com/SAML/Attributes/Role 的值。
其他的都跟 配置 Amazon Connect 使用 Keycloak SAML 进行单点登录 类似,参考上一篇即可。