将AWS Cognito用户通过SAML/SSO(找不到域)验证到JIRA

问题描述 投票:0回答:0

我对细节的假设如下: Jira SAML Configuration

IDIDENTITITITITITITITITITY提供商实体ID

:这在我的用户池中喜欢(ARN:AWS:cognito-idp :: xxxxxxxxx:userpool/us-1_xxxxxxx)

  • Identity提供商SSOurl:这是我的用户池域。看起来像:Https://您的用户池域/saml2/idpresponse
  • .
  • PublixX509证书:我可以通过“与社交提供商添加登录” - >“查看签名证书”来获得此功能。 到目前为止,所有人看起来都不错。 我的问题是,当我在JIRA中启用SSO并尝试登录时,我会得到“域不存在”。
  • 我没有Cognito中的自定义域,我用于SAML端点的域只是全局域用户池域,我已将其与App Pool一起使用,并在 /SAML2 /IDPRESPONDE上添加。看来这不是正确的方法。

我似乎需要添加一个基于Cogntio的应用域,该域提到:

Domain Does not Exist按应用程序集成,转到应用程序集成→域名(确切的 UI标签可能会有所不同,但是您正在寻找配置的地方 域),然后选择一个AWS提供的域,例如 my-domain.auth.us-east-1.amazoncognito.com或设置自定义域, 需要ACM证书和其他配置。

我找不到在新UI中执行此操作的能力。我看到添加域的唯一能力在“品牌” - >“域”下。当我单击“编辑”时,它让我做的就是设置“品牌”。我似乎无法改变它。

Domain Pool Overview

自定义域似乎非常极端。我只能通过CLI做到这一点吗?如何添加一个域,或者我可以将全局域用于auth?任何帮助将不胜感激。

您试图将Cognito配置为不支持的SAML身份提供商-Cognito只能充当OIDC/OAUTH2.0IDP.

几年前从几年前就这个问题进行了问题 - 不幸的是,答案仍然正确:

SAMLIDP -AWS cognito/iam作为身份提供者
.

Cognito在撰写本文时唯一具有的SAML集成是,它可以允许用户池的用户通过SAML登录。

enter image description here

amazon-web-services single-sign-on amazon-cognito saml
最新问题
© www.soinside.com 2019 - 2025. All rights reserved.