我正在 AWS 中设置我们的电话系统,并且我们正在使用 AWS Single Sign On 进行我们的主要 SAML 身份验证。这对于正常的 cli 和控制台访问来说效果很好,但对于通过 SSO 云应用程序配置实施 Amazon Connect 来说有点困难。
背景
我已经使用单个 Amazon Connect 实例完成了概念验证,并且能够将登录与多个不同的权限集联合起来,以模拟单个实例的admin
、developer
和user
访问。这一直很好,直到我开始添加其他实例并且每次任何用户permission set
尝试登录 Amazon Connect 时,他们都会Session Expired
进入 Connect 屏幕。
我们的设置如下:
- 根账户包含 AWS SSO 目录
- Dev Account 在东部有 1 个 Connect 实例
- QA 账户在东部和西部共有 2 个 Connect 实例
- Prod 帐户在东部和西部共有 2 个 Connect 实例
我一直在阅读的许多文档似乎都假设 Amazon Connect 实例与 Amazon SSO 服务位于同一账户中。此外,文档还提到IAM Identity Providers
为每个 Amazon Connect 实例的 SAML 元数据文件创建额外的,以及允许 SSO 用户访问该实例的关联角色。我看到这将在单个帐户中起作用,但我不明白如何采用访问角色并将其作为permissions policy
AWS SSO 中的登录实例的用户组实施。
我已经尽可能地按照Amazon Connect SAML 设置指南配置了所有内容,并且我正在对权限策略问题进行故障排除以配置访问权限,我只是不知所措。
如果有人以前有过 Amazon SSO 经验,或者使用 Amazon Connect 做过类似的事情,我们将不胜感激。我只是希望能够验证这在 Amazon SSO 的当前迭代中是否可行(授予其更新的服务),或者我们需要为 Amazon Connect 构建和集成第 3 方 SSO。
谢谢!