我正在 AWS 中设置我们的电话系统,并且我们正在使用 AWS Single Sign On 进行我们的主要 SAML 身份验证。这对于正常的 cli 和控制台访问来说效果很好,但对于通过 SSO 云应用程序配置实施 Amazon Connect 来说有点困难。
背景
我已经使用单个 Amazon Connect 实例完成了概念验证,并且能够将登录与多个不同的权限集联合起来,以模拟单个实例的admin、developer和user访问。这一直很好,直到我开始添加其他实例并且每次任何用户permission set尝试登录 Amazon Connect 时,他们都会Session Expired进入 Connect 屏幕。
我们的设置如下:
- 根账户包含 AWS SSO 目录
- Dev Account 在东部有 1 个 Connect 实例
- QA 账户在东部和西部共有 2 个 Connect 实例
- Prod 帐户在东部和西部共有 2 个 Connect 实例
我一直在阅读的许多文档似乎都假设 Amazon Connect 实例与 Amazon SSO 服务位于同一账户中。此外,文档还提到IAM Identity Providers为每个 Amazon Connect 实例的 SAML 元数据文件创建额外的,以及允许 SSO 用户访问该实例的关联角色。我看到这将在单个帐户中起作用,但我不明白如何采用访问角色并将其作为permissions policyAWS SSO 中的登录实例的用户组实施。
我已经尽可能地按照Amazon Connect SAML 设置指南配置了所有内容,并且我正在对权限策略问题进行故障排除以配置访问权限,我只是不知所措。
如果有人以前有过 Amazon SSO 经验,或者使用 Amazon Connect 做过类似的事情,我们将不胜感激。我只是希望能够验证这在 Amazon SSO 的当前迭代中是否可行(授予其更新的服务),或者我们需要为 Amazon Connect 构建和集成第 3 方 SSO。
谢谢!