在此附加部分中,我们将使用IAM Identity Center
将Okta配置为外部身份提供商 (IDP)。
先注册一个Okta帐户
在 Okta 中创建一个powerUsers组:
创建People:
在“添加人员”对话框中:
John
Doe
Jdoe@example.com
Set by user
, 并发送一封激活邮件保存后,邮箱中会收到一封邮件:
点击激活帐号并重置密码。(记录下来这个邮箱及密码,最后测试部分我们将用到)
在左侧application里进入Browse App Catalog
:
搜索AWS IAM Identity Center
, 选择AWS IAM Identity Center
应用程序并单击添加集成按钮
在应用程序向导页面中, 单击 “Done” 按钮:
进入至Sign On
选项卡:
往下拉,在SAML Signing Certificates
中,点击View IdP metadata
:
跳到一个新页面,保存页面,会下载下来一个metadata.xml
文件:
在IAM Identity Center
中,进入设置页面,点击Change Identity Source
:
选择外部身份提供商, 点击下一步:
在配置外部身份提供商页面中, 将这三个URL保存下来:
在Identity provider metadata部分,选择之前下载的metadata.xml
进行上传
在确认更改页面中,输入ACCEPT
并进行创建:
回到Okta页面,编辑Sign On:
在Advanced Sign-on Settings
部分下, 输入在上一步中复制的IAM Identity Center ACS URL和IAM Identity Center issuer URL
, 单击 “保存” :
我们将配置SCIM
使 Okta 中的用户和组能够自动同步到IAM Identity Center
进入IAM Identity Center
,开启Automatic provisioning
:
复制SCIM endpoint和Access token,我们将在 Okta 中配置它:
回到Okta,在Provisioning
页面中,点击Configure API Integration
:
点击Enable API Integration
,将上面复制的URL及Token粘帖进去,注意:
复制 URL 时,请确保末尾没有“/”,否则 Okta 中的链接验证将失败。
在To App页面中,点击编辑:
为创建、更新和停用用户选择启用,单击 “保存” :