模糊角色映射规则:cognito with microsoft active directory

Posted

技术标签:

【中文标题】模糊角色映射规则:cognito with microsoft active directory【英文标题】:The ambiguous role mapping rules for: cognito with microsoft active directory 【发布时间】:2021-11-12 13:53:54 【问题描述】:

我在尝试将 AWS Cognito 和 AWS ElasticSearch 与 AD 集成时遇到以下错误消息。我已经设置了 AD 和 cognito 集成,但是在 AD Console 中使用 AD-User 登录后,我遇到了以下消息。但是,当我在 AWS Cognito 中创建用户并使用其身份验证登录时,它就可以工作了。请让我错过配置它的内容。谢谢。

【问题讨论】:

【参考方案1】:

• 检查用户池配置中的用户池 id 和应用程序客户端 id 是否在联合身份页面中正确配置。此外,检查是否选择了正确的模板用于 Active Directory 的身份验证,即选择了“允许一个或多个 AWS 账户或 IAM 用户访问”。

• 请确保Amazon Elasticsearch 域通过访问控制策略对授权的AD 用户和组有足够的访问权限。此外,请检查与 AD 组名称完全相同的 IAM 角色是否被授权或允许使用 Active Directory 进行身份验证。

• 如果将 ADFS 用于 Microsoft Active Directory 的联合身份,请检查 ADFS 配置中的回复方 SAML 2.0 SSO 服务 URL。此外,请检查 ADFS 中的声明规则和 ADFS 中的颁发策略。在弹性搜索控制台的 AWS 端,检查可选 SAML 设置下的角色键配置。

请找到以下链接以获取更多信息:-

https://aws.amazon.com/blogs/security/configure-saml-single-sign-on-for-kibana-with-ad-fs-on-amazon-elasticsearch-service/

Sorry! Something went wrong during authentication between Kibana and Amazon Cognito

【讨论】:

以上是关于模糊角色映射规则:cognito with microsoft active directory的主要内容,如果未能解决你的问题,请参考以下文章

AWS Amplify with GraphQL - 按不同类型的用户定义身份验证规则

java JPA with Hibernate模糊查询时类型为Long型出错

Jenkins 权限被拒绝(公钥、gssapi-keyex、gssapi-with-mic、密码)

Git权限被拒绝(公钥,gssapi-keyex,gssapi-with-mic)?

AWS Cognito 角色:区分联合身份池角色和用户池组角色

SSH 到 GitLab 权限被拒绝(公钥、gssapi-keyex、gssapi-with-mic)