Con la versión 2.0 del estándar de lenguaje de marcado para confirmaciones de seguridad (SAML), puedes configurar el inicio de sesión único (SSO) en varias aplicaciones en la nube. Una vez que hayas configurado el SSO, tus usuarios podrán usar sus credenciales de Google Workspace para iniciar sesión en una aplicación mediante el SSO.
Usar SAML para configurar el SSO para Amazon Web Services
Para hacer esta tarea, tienes que haber iniciado sesión como superadministrador.
Antes de empezarAntes de configurar el SSO, debes crear un atributo de usuario personalizado.
-
Inicia sesión con una cuenta de super administrador en Consola de administración de Google.
Si no usas una cuenta de superadministrador, no podrás completar estos pasos.
- Ve a Menú
Directorio > Usuarios.
- Haz clic en Más opciones
Gestionar atributos personalizados.
- En la parte superior, haz clic en Añadir atributo personalizado.
- En la sección Añadir campos personalizados:
- En Categoría, escribe Amazon.
- En Descripción, escriba Atributos personalizados de Amazon.
- En Nombre, escribe Rol.
- Haz clic en Tipo de información y selecciona Texto.
- Haz clic en Visibilidad y selecciona Visible para el usuario y el administrador.
- Haz clic en N.º de valores y selecciona Varios valores.
-
Haz clic en Añadir.
El atributo personalizado aparecerá en la sección Atributos personalizados de la página Gestionar atributos de usuario.
-
Inicia sesión con una cuenta de super administrador en Consola de administración de Google.
Si no usas una cuenta de superadministrador, no podrás completar estos pasos.
-
Descarga los metadatos del proveedor de identidades.
-
Deja abierta la consola de administración. Seguirás con la configuración en la consola de administración después de completar los pasos de configuración en la aplicación.
- Abre una ventana del navegador en modo Incógnito e inicia sesión en la consola de administración de AWS.
- Abre la consola de IAM.
- Ve a Identity Providers (Proveedores de identidades)
Add Provider (Añadir proveedor).
- Haz clic en Provider Type (Tipo de proveedor) y selecciona SAML.
- En Provider Name (Nombre del proveedor), escribe un nombre (por ejemplo, Google Workspace).
Nota: El nombre del proveedor no puede contener espacios.
- Haz clic en Choose File (Elegir archivo) y selecciona el archivo de metadatos que has descargado en el paso 1.
- Haz clic en Add Provider (Agregar proveedor).
En la página Identity Providers (Proveedores de identidades), el nombre del proveedor que has introducido, como Google Workspace, debe aparecer en la lista de proveedores de identidades.
- Haz clic en Roles (Roles)
Create role (Crear rol)
Trusted entity type (Tipo de entidad de confianza)
SAML 2.0 federation (Federación SAML 2.0).
- En el caso de la federación SAML 2.0, selecciona el nombre del proveedor de SAML que añadió anteriormente y elija una opción de acceso.
- Haz clic en Siguiente.
- En Permissions policies (Políticas de permisos), busca y elige políticas para conceder permisos a los usuarios que inicien sesión en Amazon Web Services mediante el SSO (por ejemplo, AdministratorAccess).
- Haz clic en Siguiente.
- En la sección Role details (Detalles del rol), introduce un nombre de rol (por ejemplo, GoogleSSO).
- Haz clic en Create role (Crear rol).
- En la página Roles, copia y guarda el ARN del proveedor de identidades del nombre del rol que has creado en el paso 12.
Este valor es necesario para configurar el atributo de usuario personalizado de Amazon en el paso 4. - Haz clic en el nombre del rol que creaste anteriormente.
- En la página Summary (Resumen), copia y guarda el ARN de rol.
Este valor es necesario para configurar el atributo de usuario personalizado de Amazon en el paso 4.
-
Inicia sesión con una cuenta de super administrador en Consola de administración de Google.
Si no usas una cuenta de superadministrador, no podrás completar estos pasos.
-
-
Haz clic en Añadir aplicación
Buscar aplicaciones.
-
En Escribe el nombre de la aplicación, escribe Amazon Web Services.
-
En los resultados de búsqueda, coloca el cursor sobre Amazon Web Services y haz clic en Seleccionar.
-
En la ventana Google Identity Provider details (Detalles de proveedor de identidades de Google), haz clic en Continue (Continuar).
En la página Datos del proveedor de servicios, los detalles de la aplicación están configurados de forma predeterminada. -
Haz clic en Continuar.
- En la ventana Asignación de atributos, haz clic en Seleccionar campo y asocia los siguientes atributos de directorio de Google a los atributos correspondientes de Amazon Web Services. Los atributos https://aws.amazon.com/SAML/Attributes/RoleSessionName y https://aws.amazon.com/SAML/Attributes/Role son obligatorios.
* El atributo personalizado que has creado en la sección Antes de empezar.Atributo de directorio de Google Atributo de Amazon Web Services Basic Information (Información básica) > Primary Email (Correo principal) https://aws.amazon.com/SAML/Attributes/RoleSessionName Amazon > Role* https://aws.amazon.com/SAML/Attributes/Role -
(Opcional) Para añadir más asignaciones, haz clic en Añadir asignación y selecciona los campos que quieras asignar.
-
(Opcional) Para introducir nombres de grupos que sean relevantes para esta aplicación, sigue estos pasos:
- En Pertenencia a un grupo (opcional), haz clic en Buscar un grupo, escribe una o varias letras del nombre del grupo y selecciona el nombre del grupo. ¡
- Añade más grupos según sea necesario (75 como máximo).
- En Atributo de aplicación, introduce el nombre del atributo de grupo del proveedor de servicios correspondiente.
Independientemente del número de nombres que introduzcas, la respuesta de SAML solo incluirá los grupos a los que pertenezca el usuario (directamente o indirectamente). Consulta más información en el artículo Información sobre la asignación de pertenencia a grupos.
-
Haz clic en Finalizar.
Antes de empezar: Para activar o desactivar el servicio en cuentas de usuario concretas, incluye esas cuentas en una unidad organizativa si quieres controlar el acceso por departamento, o en un grupo de acceso si quieres controlar el acceso de determinados usuarios de varios departamentos o de un mismo departamento.
-
Inicia sesión con una cuenta de super administrador en Consola de administración de Google.
Si no usas una cuenta de superadministrador, no podrás completar estos pasos.
-
- Haz clic en Amazon Web Services.
- Haz clic en Acceso de usuario.
-
Para activar o desactivar un servicio en toda tu organización, haz clic en Activado para todos o en Desactivado para todos y, luego, en Guardar.
-
(Opcional) Para activar o desactivar un servicio en una unidad organizativa, sigue estos pasos:
- En la parte izquierda, selecciona la unidad organizativa que quieras.
- Para cambiar el estado del servicio, selecciona Activado o Desactivado.
- Elige una opción:
- Si el estado del servicio es Heredado y quieres mantener el nuevo ajuste aunque cambie el ajuste principal, haz clic en Anular.
- Si el estado del servicio es Anulado, haz clic en Heredar para volver a aplicar el ajuste principal o en Guardar para conservar el nuevo ajuste aunque cambie el ajuste principal.
Más información sobre la estructura organizativa
-
(Opcional) Para activar un servicio en determinadas cuentas de usuario de varias unidades organizativas o de una misma unidad, selecciona un grupo de acceso. Consulta más información en el artículo Personalizar el acceso a servicios mediante grupos de acceso.
- Asegúrate de que los dominios de correo de tu cuenta de usuario de Amazon Web Services coincidan con el dominio principal de la cuenta de Google gestionada de tu organización.
- Para cada usuario que inicie sesión en Amazon Web Services mediante SSO, configura el atributo de usuario personalizado que has creado anteriormente:
- En la página de la cuenta del usuario, haz clic en Información del usuario
el atributo personalizado de Amazon.
- En Rol), introduce el ARN del rol y el ARN del proveedor de identidades que has copiado en el paso 2, separados por una coma. Por ejemplo:
arn:aws:iam::ACCOUNT_NUMBER:role/GoogleSSO,arn:aws:iam::ACCOUNT_NUMBER:provider/GoogleWorkspace
- Haz clic en Guardar.
- En la página de la cuenta del usuario, haz clic en Información del usuario
Amazon Web Services solo admite los SSOs iniciados por el proveedor de identidades.
Verificar el SSO iniciado por el proveedor de identidades
Antes de empezar: comprueba que has iniciado sesión en la cuenta en la que has configurado Amazon Web Services.
-
Inicia sesión con una cuenta de super administrador en Consola de administración de Google.
Si no usas una cuenta de superadministrador, no podrás completar estos pasos.
-
- Haz clic en Amazon Web Services.
- En la sección Amazon Web Services, haz clic en Probar inicio de sesión con SAML.
La aplicación debería abrirse en una pestaña nueva. Si no es así, soluciona el mensaje de error y vuelve a intentarlo. Para obtener más información sobre cómo solucionar problemas, consulta el artículo Mensajes de error de aplicaciones SAML.
Google, Google Workspace, así como las marcas y los logotipos relacionados, son marcas de Google LLC. Todos los demás nombres de empresas y productos son marcas de las empresas con las que están asociadas.