使用 Auth0 作为 IDP 配置 AWS SSO

使用 Auth0 作为 IDP 配置 AWS SSO

我正在尝试配置“AWS SSO”以使用 Auth0 作为外部身份提供商。我已经成功获得 auth0 登录,但 AWS 却向我抛出一个错误。

通过 auth0 登录后收到错误: 通过 auth0 登录后出现错误

我已采取的措施

转到 Auth0 应用程序 > 插件 > SAML2 Web 应用程序回调 URL:{{ AWS SSO ACS URL}} 设置

{
    "audience": "{{ AWS SSO Sign-in URL}}",
    "destination": "{{ AWS SSO issuer URL}}",
    "mappings": {
        "email": "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress",
        "name": "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name"
    },
    "signResponse": false,
    "createUpnClaim": false,
    "passthroughClaimsWithNoMapping": false,
    "mapUnknownClaimsAsIs": false,
    "mapIdentities": true,
    "nameIdentifierFormat": "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress",
    "nameIdentifierProbes": [
        "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"
    ]
}

Saml 响应:https://gist.github.com/Rohithzr/9bf1bc854e8a3ad79e68e1d41fbc7154 有人能帮助我吗,因为我实际上没有从 AWS 获取任何可以调试的日志

答案1

好消息,我想我刚刚明白了这一点!

我关注了使用 AWS SSO 配置 Okta 的不同指南然后比较了两者之间的一些差异Auth0 指南。我做了三处更改并使其与 Auth0 + AWS SSO 配合使用。

{
  "audience": "{{AWS SSO issuer URL}}",
  "destination": "{{AWS SSO ACS URL}}",
  "mappings": {
    "email": "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress",
    "name": "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name"
  },
  "createUpnClaim": true,
  "passthroughClaimsWithNoMapping": false,
  "mapUnknownClaimsAsIs": false,
  "mapIdentities": false,
  "nameIdentifierFormat": "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress",
  "nameIdentifierProbes": [
    "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"
  ]
}

三个关键变化是:

  1. 观众应该是 AWS SSO 发行者 URL,而不是登录 URL
  2. 目的地应该是 AWS SSO ACS URL,而不是颁发者 URL
  3. 名称标识符格式应该urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress(这是相同的值,你有...我只是叫出来,因为Auth0 AWS SSO 指南urn:oasis:names:tc:SAML:2.0:nameid-format:persistent,这似乎不起作用;分享以防其他人看到这篇文章)。

相关内容