如何在顶级账户中使用 AWS Single Sign On 配置来自不同账户的多个 AWS Connect 实例?

How do I configure multiple AWS Connect instances from different accounts with AWS Single Sign On in a top level account?

我正在 AWS 中设置我们的电话系统,我们正在使用 AWS Single Sign On 进行主要的 SAML 身份验证。这对于正常的 cli 和控制台访问来说效果很好,但对于通过 SSO 云应用程序配置实施 Amazon Connect 来说有点困难。

背景

我已经用单个 Amazon Connect 实例完成了概念验证,并且能够将登录与许多不同的权限集联合起来以模拟 admindeveloperuser 访问单个实例。在我开始添加额外的实例之前,这一切正常,每次任何用户 permission set 尝试登录 Amazon Connect 时,他们都会在连接屏幕上看到 Session Expired

我们的设置如下:

我阅读的很多文档似乎都假定 Amazon Connect 实例与 Amazon SSO 服务位于同一个帐户中。此外,该文档还提到为每个 Amazon Connect 实例的 SAML 元数据文件创建额外的 IAM Identity Providers,以及允许 SSO 用户访问该实例的关联角色。我看到这在单个帐户中的工作位置,但我不明白如何在 AWS SSO 中为登录实例的用户组采用访问角色并将其实现为 permissions policy

我已将所有内容配置得尽可能接近 Amazon Connect SAML Setup Guide,并且我正在对权限策略内容进行故障排除以配置访问权限,我只是不知所措。

如果有人以前有过 Amazon SSO 经验,或者用 Amazon Connect 做过类似的事情,我们将不胜感激。我只想验证这在 Amazon SSO 的当前迭代中是否可行(授予其更新的服务),或者我们需要为 Amazon Connect 构建和集成第 3 方 SSO。

谢谢!

我们最近有这种设置和要求,仍处于测试阶段,但到目前为止,它按预期工作。

在您链接的 Amazon Connect SAML 指南 中,缺少关于属性映射的信息(步骤 10)

更改自

致此:

示例值:

arn:aws:iam::123456301789:saml-provider/AWSSSO_DevelopmentConnect,arn:aws:iam::123456301789:role/AmazonConnect_Development_Role

设置:

  • 根 AWS

    • 配置了 AWS SSO
    • 在 AWS SSO 页面中,您可以在此处拥有 1 个或多个 Amazon Connect 应用程序
      • AmazonConnect-开发
      • AmazonConnect-QAEast
      • AmazonConnect-QAWest
  • 开发 AWS:

    • 您已设置 Amazon Connect
    • AmazonConnect-Development 作为实例名称(记录 ARN)
    • 创建一个新的身份提供者(例如:AWSSSO_DevelopmentConnect)
    • 创建策略(附加到角色中)
    • 创建角色(例如:AmazonConnect_Development_Role)
    • 查看更多here政策内容
    • 在 Root AWS 中,将您的 AmazonConnect-Development 应用程序配置为具有与我上面的示例值相同的 Attribute Mapping 模式。
    • 您还指定了 中继状态 URL 以便将用户重定向到特定的 Amazon Connectict 应用程序。
  • xxx AWS:

    • 将应用与上述相同的步骤

要点:

  • 对于每个 AWS 账户:
    • 您将需要创建身份提供者,用模式命名它
    • 创建要附加到角色中的策略
    • 创建角色并选择 SAML 2.0 联盟
    • 选中:允许编程和 AWS 管理控制台访问
    • Link 具有角色的身份提供者
  • 对于您在 AWS SSO 页面中配置的应用程序,确保额外的属性映射具有正确的值