目标:使用除AWS SSO 之外的所有 AWS Control Tower 功能,因为与我合作的组织目前不想更改身份管理和单点登录的任何方面。
目前,该组织在其数据中心中使用 ADFS 进行 SSO 和 MFA,并具有一些自动化和流程来使用该身份解决方案设置新的 AWS 账户。
我不在乎这种与 ADFS 的集成是否会在创建新帐户时触发自动运行,因为该组织还没有达到那种级别的身份自动化,并且目标不是改变它。
如果您需要更自定义的方法,AWS Control Tower 常见问题解答建议使用 Landing Zones 解决方案而不是Control Tower:
虽然 Control Tower 使用预配置的蓝图(例如,用于目录和访问的 AWS SSO)自动创建新的登陆区,但 AWS Landing Zone 解决方案通过自定义插件(例如, 、Active Directory、Okta Directory)以及通过代码部署和配置管道进行的持续修改。
登陆区方法的 CloudFormation 模板和指南在这里:
- CloudFormation 登陆区启动模板: https ://s3.amazonaws.com/solutions-reference/aws-landing-zone/latest/aws-landing-zone-initiation.template
- AWS 登陆区开发人员指南: https ://s3.amazonaws.com/solutions-reference/aws-landing-zone/latest/aws-landing-zone-developer-guide.pdf
- AWS 登陆区实施指南: https ://s3.amazonaws.com/solutions-reference/aws-landing-zone/latest/aws-landing-zone-implementation-guide.pdf
- AWS 登陆区用户指南: https ://s3.amazonaws.com/solutions-reference/aws-landing-zone/latest/aws-landing-zone-user-guide.pdf
但我想要这一切:控制塔的易用性和使用自定义身份方法。此外,该组织使用 Terraform,因此我不想介绍一堆 CloudFormation 模板,而且 AWS Terraform Landing Zone Accelerator (TLZ)尽管已在一年多前宣布,但尚未发布。
AWS Control Tower 的 Account Factory 要求您输入 AWS SSO 电子邮件地址,因此似乎无法绕过 AWS SSO 的某些使用,至少在初始设置或“帐户注册”期间是这样:
另一个方面:由于组织使用 ADFS 进入 AWS,我无法通过切换角色访问由 AWS Control Tower 创建的帐户AWSControlTowerExecution
,因为我已通过以下方式登录到 Control Tower(主)帐户联邦。
(AWSControlTowerExecution
角色信任关系中的委托人是主帐号。当您通过联合身份验证时,AWS 不会将您的委托人视为您已联合到的帐户的一部分,因此该AWSControlTowerExecution
角色不信任我,联合用户,可以这么说。)