使用 Microsoft Entra ID 配置 AWS IAM 身份中心(AWS 单一登录的继任者),用于自动进行用户预配。

本文介绍在 AWS IAM 标识中心(AWS 单一登录的后续任务)和 Microsoft Entra ID 中配置自动用户预配所需的步骤。 配置后,Microsoft Entra ID 会使用 Microsoft Entra 预配服务自动将用户和组预配到 AWS IAM 标识中心 以及取消预配。 有关此服务的具体作用、工作原理以及常见问题的详细信息,请参阅 使用 Microsoft Entra ID 自动为 SaaS 应用程序进行用户预配和取消预配

支持的功能

  • 在 AWS IAM 标识中心创建用户
  • 当用户不再需要访问权限时,删除 AWS IAM 标识中心中的用户
  • 使用户属性在 Microsoft Entra ID 和 AWS IAM 标识中心之间保持同步。
  • 在 AWS IAM 标识中心中预配组和组成员身份
  • IAM 标识中心到 AWS IAM 标识中心

先决条件

本文中概述的方案假定你已具备以下先决条件:

  • 从 Microsoft Entra 帐户到 AWS IAM 标识中心的 SAML 连接,如教程中所述

步骤 1:规划预配部署

  1. 了解 预配服务的工作原理
  2. 确定在 预配范围内的人员。
  3. 确定要在 Microsoft Entra ID 与 AWS IAM 标识中心之间映射的数据。

步骤 2:配置 AWS IAM 标识中心以支持通过 Microsoft Entra ID 进行预配

  1. 打开 AWS IAM 标识中心

  2. 在左侧导航窗格中选择“设置”

  3. “设置”中,选择“自动预配”部分中的“启用”。

    启用自动预配的屏幕截图。

  4. 在“入站自动预配”对话框中,复制并保存 SCIM 终结点访问令牌 (选择“显示令牌”后可见)。 这些值在 AWS IAM 标识中心应用程序的“预配”选项卡中的 “租户 URL ”和“ 机密令牌 ”字段中输入。 提取预配配置的屏幕截图。

从 Microsoft Entra 应用程序库添加 AWS IAM 标识中心以开始管理对 AWS IAM 标识中心的预配。 如果之前为 AWS IAM 标识中心设置过 SSO,则可使用同一应用程序。 在此处 了解有关如何从图库添加应用程序的详细信息。

步骤 4:定义谁在预配范围内

通过Microsoft Entra 预配服务,你可以根据应用程序分配或用户或组的属性来限定预配的人员的范围。 如果您选择根据分配范围决定将哪些人员预配到您的应用程序,您可以使用 步骤将用户和组分配到应用程序中。 如果选择仅根据用户或组的属性来限定预配的人员,则可以 使用范围筛选器

  • 从小开始。 在向所有人推出之前,先使用一小部分用户和组进行测试。 将预配范围设置为已分配的用户和组时,可以通过向应用分配一两个用户或组来控制此设置。 将范围设置为所有用户和组时,可以指定 基于属性的范围筛选器

  • 如果需要额外的角色,可以 更新应用程序清单 以添加新角色。

步骤 5:为 AWS IAM 标识中心配置自动用户预配

本部分将指导你完成配置 Microsoft Entra 预配服务的步骤,以便根据 Microsoft Entra ID 中的用户和/或组分配,在 TestApp 中创建、更新和禁用用户和/或组。

若要在 Microsoft Entra ID 中为 AWS IAM 标识中心配置自动用户预配,请执行以下操作:

  1. 至少以云应用程序管理员身份登录到 Microsoft Entra 管理中心

  2. 转到 Entra ID>企业应用

    企业应用程序界面

  3. 在应用程序列表中,选择“AWS IAM 标识中心”。

    “应用程序”列表中的 AWS IAM 标识中心链接的屏幕截图。

  4. 选择“预配”选项卡。

    “预配”选项卡

  5. 将“预配模式”设置为“自动”。

    “预配”选项卡自动化

  6. 在“管理员凭据”部分下,输入之前在步骤 2 中检索到的 AWS IAM 标识中心的“租户 URL”和“机密令牌”。 选择 “测试连接 ”以确保Microsoft Entra ID 可以连接到 AWS IAM 标识中心。

    令牌

  7. “通知电子邮件 ”字段中,输入应接收预配错误通知的人员或组的电子邮件地址,并在 发生故障时选中“发送电子邮件通知 ”复选框。

    通知电子邮件

  8. 选择“保存”

  9. 在“映射”部分下,选择“将 Microsoft Entra 用户同步到 AWS IAM 标识中心”。

  10. 在“属性映射”部分中,查看从 Microsoft Entra ID 同步到 AWS IAM 标识中心的用户属性。 选为“匹配”属性的特性用于匹配 AWS IAM 标识中心中的用户帐户以执行更新操作。 如果选择更改 匹配的目标属性,则需要确保 AWS IAM 标识中心 API 支持基于该属性筛选用户。 选择“保存”按钮以提交任何更改 。

    特征 类型 支持筛选
    用户名 字符串
    活跃 布尔型
    显示名称 字符串
    标题 字符串
    emails[type eq "工作"].value 字符串
    首选语言 字符串
    名字.给定名 字符串
    姓名.姓氏 字符串
    姓名.已格式化 字符串
    addresses[type eq “work”].formatted 字符串
    addresses[type eq “工作”].街道地址 字符串
    addresses[type eq “work”].locality 字符串
    addresses[type eq “work”].region 字符串
    addresses[type eq “work”].postalCode 字符串
    addresses[type eq “work”].country 字符串
    phoneNumbers[type eq "工作"].value 字符串
    externalId 字符串
    区域 字符串
    时区 字符串
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber 字符串
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department 字符串
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division 字符串
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:costCenter 字符串
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization 字符串
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager 参考文献
  11. 在“映射”部分下,选择“将 Microsoft Entra 组同步到 AWS IAM 标识中心”。

  12. 在“属性映射”部分中,查看从 Microsoft Entra ID 同步到 AWS IAM 标识中心的组属性。 选为“匹配”属性的特性用于匹配 AWS IAM 标识中心中的组以执行更新操作。 选择“保存”按钮以提交任何更改 。

    特征 类型 支持筛选
    显示名称 字符串
    externalId 字符串
    成员 参考文献
  13. 若要配置范围筛选器,请参阅 范围筛选器文章中提供的以下说明。

  14. 若要为 AWS IAM 标识中心启用 Microsoft Entra 预配服务,请在“设置”部分中将“预配状态”更改为“启用”。

    预配状态已切换为开启

  15. 通过在“设置”部分的“范围”中选择所需的值,定义要预配到 AWS IAM 标识中心的用户和/或组。

    预配范围

  16. 准备好预配时,选择“保存”。

    保存预配配置

此作启动“设置”部分中“作用域”中定义的所有用户和组的初始同步周期。 初始周期的执行时间比后续周期要长,而在 Microsoft Entra 预配服务运行期间,后续周期大约每 40 分钟发生一次。

第6步:监控您的部署

配置预配后,请使用以下资源来监视部署:

  1. 使用 预配日志 确定哪些用户已成功或未成功预配
  2. 检查 进度栏 以查看预配周期的状态及其完成程度
  3. 如果预配配置似乎处于不正常状态,则应用程序进入隔离状态。 您可以在应用程序预配隔离状态一文中了解有关隔离状态的更多信息。

使用 PIM 对组进行实时 (JIT) 应用程序访问

使用 PIM for Groups,您可以提供对 Amazon Web Services 中组的实时访问,并减少对 AWS 中特权组具有永久访问权限的用户数。

为企业应用程序配置 SSO 和预配

  1. 将 AWS IAM 标识中心添加到租户,根据上述文章中所述对其进行配置,并开始预配。
  2. 为 AWS IAM 标识中心配置单一登录
  3. 创建一个 ,向所有用户提供对应用程序的访问权限。
  4. 将组分配到 AWS 标识中心应用程序。
  5. 将测试用户分配为在上一步中创建的组的直接成员,或通过访问包向他们提供对组的访问权限。 此组可用于 AWS 中的持久性非管理员访问。

为组启用 PIM

  1. 在 Microsoft Entra ID 中创建第二个组。 此组提供对 AWS 中的管理员权限的访问权限。
  2. Microsoft Entra PIM中将该组纳入管理。
  3. 将您的测试用户设为 PIM 中的组的成员资格合格,并将角色设置为成员。
  4. 将第二个组分配给 AWS IAM 标识中心应用程序。
  5. 使用按需预配在 AWS IAM 标识中心中创建组。
  6. 登录到 AWS IAM 标识中心,并为第二组分配执行管理任务所需的权限。

现在,任何符合 PIM 中组条件的最终用户都可以通过激活其组成员身份来获取对 AWS 中组的 JIT 访问权限。

重要注意事项

  • 将用户预配到应用程序需要多长时间?
    • 如果用户被添加到 Microsoft Entra ID 中的组,但未使用 Microsoft Entra ID Privileged Identity Management (PIM) 激活其组成员身份:
      • 组成员身份在下一个同步周期期间在应用程序中进行配置。 同步周期每 40 分钟运行一次。
    • 如果用户在 Microsoft Entra ID PIM 中激活了其组成员身份:
      • 组成员身份将在 2-10 分钟内配置完毕。 当同时存在多个较高速率的请求时,请求的速率将限制为每 10 秒 5 个请求。
      • 对于在 10 秒内激活其特定应用程序的组成员身份的前 5 个用户,将在 2-10 分钟内在应用程序中配置组成员身份。
      • 对于在 10 秒内针对特定应用程序激活其组成员身份的第六个及以更后面的用户,将在下一个同步周期为其向该应用程序预配组成员身份。 同步周期每 40 分钟运行一次。 限制是针对每个企业应用程序的。
  • 如果用户无法访问 AWS 中所需的组,请查看以下故障排除提示、PIM 日志和预配日志,以确保组成员身份已成功更新。 根据目标应用程序的架构方式,组成员身份可能需要额外的时间才能在应用程序中生效。
  • 可以使用 Azure Monitor 为故障创建警报。
  • 停用是在常规增量周期内完成的。 它不会通过按需预配立即进行处理。

疑难解答提示

缺少属性

将用户预配到 AWS 时,该用户需要具有以下属性

  • 名字
  • lastName
  • 显示名称
  • 用户名

没有这些属性的用户失败,并出现以下错误

errorcode

多值属性

AWS 不支持以下多值属性:

  • 电子邮件
  • 电话号码

尝试以多值属性的形式流式传输上述属性会导致以下错误消息

errorcode2

可通过两种方法来解决此问题

  1. 确保用户的 phoneNumber/email 只有一个值
  2. 删除重复的属性。 例如,将两个不同的属性从 Microsoft Entra ID 映射到 AWS 端的“phoneNumber___”时,如果两个属性在 Microsoft Entra ID 中都有值,则会导致错误。 只让一个属性映射到“phoneNumber____”属性就会解决此错误。

无效字符

目前,AWS IAM 标识中心不允许Microsoft Entra ID 支持的其他一些字符,如 tab(\t)、新行(\n)、回车符(\r),以及“ <|>;|:%”等字符。

如需更多故障排除提示,你还可以查看此处提供的 AWS IAM 标识中心故障排除提示

其他资源