基于 TLS 1.2 TLS 1.3 的 SAML ADFS 实现控制台及 Redshift 用户的安全单点登录(二)

基于 TLS 1.2 TLS 1.3 的 SAML ADFS 实现控制台及 Redshift 用户的安全单点登录(二)

💡 原文中文,约4100字,阅读约需10分钟。
📝

内容提要

本章介绍如何在亚马逊云中配置ADFS,创建idP和IAM角色ADFS-Dev,并为其附加Redshift和RDS的访问权限。通过Claim Role实现身份认证,用户bob可使用ADFS-Dev角色访问控制台和数据库。最后,展示如何在Java中设置连接Redshift的属性。

🎯

关键要点

  • 本章介绍如何在亚马逊云中配置ADFS,创建idP和IAM角色ADFS-Dev。
  • 为ADFS-Dev角色附加Redshift和RDS的访问权限。
  • 用户bob可使用ADFS-Dev角色访问控制台和数据库。
  • 使用ADFS元数据文件创建名为adfs-saml的idP。
  • 创建用于访问Redshift的策略adfs-redshift。
  • 创建名为ADFS-Dev的IAM角色,允许控制台和代码访问。
  • 在Windows域服务器上下载SAML元数据。
  • 为ADFS服务添加Relying Party Trust。
  • 添加Claim Role以完成身份认证,决定用户权限。
  • 在AD域服务器的浏览器中验证控制台登录,bob成功登录并访问Redshift和RDS。
➡️

继续阅读