Ce guide vous accompagne dans l'intégration de l'authentification unique (SSO) AWS IAM Identity Center (anciennement AWS SSO) avec Axya en utilisant SAML 2.0. Une fois configurée, vos utilisateurs peuvent se connecter à Axya en utilisant leurs identifiants d'organisation AWS existants.
Envoyez les informations suivantes à l'équipe de sécurité d'Axya à security@axya.co :
| Information | Description |
|---|---|
| Nom de domaine utilisateur | Le domaine de courriel utilisé pour le SSO (p. ex., utilisateur@votreentreprise.com) |
| URL des métadonnées SAML IAM Identity Center | L'URL des métadonnées pour l'application (préféré), ou fournissez les éléments ci-dessous manuellement |
| URL SSO | L'URL de connexion IAM Identity Center pour l'application |
| URL de l'émetteur | L'émetteur (ID d'entité) IAM Identity Center |
| Certificat X.509 | Le certificat de signature depuis IAM Identity Center |
| Compte de test | Un utilisateur de test avec des identifiants valides pour qu'Axya puisse valider le flux SSO |
Dans la liste des applications, cliquez sur l'application Axya.
Allez à l'onglet Mappages d'attributs.
Configurez les mappages suivants :
| Attribut de l'application | Mappé à cette valeur dans IAM Identity Center | Format |
|---|---|---|
Subject |
${user:email} |
emailAddress |
email |
${user:email} |
unspecified |
firstName |
${user:givenName} |
unspecified |
lastName |
${user:familyName} |
unspecified |
Cliquez sur Sauvegarder les modifications.
Important : Seuls les utilisateurs assignés à l'application (directement ou via un groupe) pourront se connecter à Axya via le SSO. Si vous utilisez une source d'identité externe (p. ex., Active Directory connecté via AWS Directory Service), assurez-vous que les utilisateurs pertinents sont synchronisés vers IAM Identity Center.
Envoyez les éléments suivants par courriel à security@axya.co :
L'équipe de sécurité d'Axya configurera la connexion SSO et fournira l'URL ACS et l'ID d'entité s'ils n'ont pas déjà été partagés.
Erreur « L'utilisateur n'est pas assigné à cette application »
L'utilisateur n'a pas été assigné à l'application Axya dans IAM Identity Center. Complétez l'étape 4 ci-dessus pour assigner l'utilisateur ou son groupe.
Erreur « L'URL ACS de la réponse ne correspond pas »
L'URL ACS configurée dans l'application IAM Identity Center ne correspond pas à ce qu'Axya attend. Contactez security@axya.co pour confirmer l'URL ACS correcte et mettez à jour les métadonnées de l'application.
Erreur « Réponse SAML invalide » ou erreur d'attribut
Les mappages d'attributs peuvent être incorrects. Vérifiez que l'attribut Subject est mappé à ${user:email} avec le format emailAddress comme décrit à l'étape 3.
Les utilisateurs synchronisés depuis un répertoire externe ne peuvent pas se connecter
Assurez-vous que les utilisateurs sont correctement provisionnés dans IAM Identity Center et que leurs adresses courriel correspondent au domaine attendu. Vérifiez la section Utilisateurs d'IAM Identity Center pour confirmer que l'utilisateur existe et est actif.
Note : Ce guide couvre la configuration générale du SSO AWS IAM Identity Center. Les étapes de configuration peuvent varier selon la structure de votre organisation AWS et votre source d'identité. Consultez la documentation officielle d'AWS IAM Identity Center pour les instructions les plus récentes.
Pour de l'aide, contactez l'équipe de sécurité d'Axya à security@axya.co.