已验证人工智能概要 ◀▼
为您的联系人中心设置 Okta 单点登录以简化用户身份验证。这包括在 Okta 中创建 SAML 应用程序、配置 SAML 整合、分配用户,以及指定用于专员身份验证的身份提供者。此设置可提高安全性,并简化 Amazon Connect 和联系人中心的访问管理。
您可以配置 Amazon Connect 和联系中心以使用 Okta 作为基于 SAML 的身份提供者进行 SSO。两者都需要 SAML 应用程序进行身份验证。您可以在 Okta 门户中创建 SAML 应用程序。
Okta SAML 应用程序与AWS Identity and Access Management (iam) 提供商一起支持 Okta 和您的AWS iam 用户之间的联合。
本文章包含以下主题:
为 Amazon Connect 配置 SSO
请参阅AWS指南,配置使用 Okta 作为身份提供者的 Amazon Connect SSO。
使用服务控制策略 (SCP) 管理 Amazon Connect 中的用户和用户角色权限,保护重要资源并使您的系统更加安全。有关更多最佳实践,请参阅Amazon Connect 的安全最佳实践。
以下是可用于防止删除 Amazon Connect 实例和关联用户角色的 SCP 示例。
<pre><code class="language-json">
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AmazonConnectRoleDenyDeletion",
"Effect": "Deny",
"Action": [
"iam:DeleteRole"
],
"Resource": [
"arn:aws:iam::*:role/***Amazon Connect user role***"
]
},
{
"Sid": "AmazonConnectInstanceDenyDeletion",
"Effect": "Deny",
"Action": [
"connect:DeleteInstance"
],
"Resource": [
"***Amazon Connect instance ARN***"
]
}
]
}
</pre></code>
配置联系人中心的 SSO
配置 SSO 用于联系人中心包括以下步骤:
第 1 步:在 Okta 中创建 SAML 应用程序
要启用 Okta 和您的AWS iam 用户之间的联合,在 Okta 中创建一个 SAML 应用程序。
创建 SAML 应用程序
- 打开 Okta 开发者控制台。
- 在导航菜单中,展开应用程序,然后单击应用程序。
- 单击创建应用整合。
- 在创建新的应用整合菜单中,选择 SAML 2.0 作为登录方法。
- 单击下一步。
第 2 步:为您的 Okta 应用程序配置 SAML 整合
在此步骤中,您将为 Okta 应用程序配置 SAML 整合。
配置 SAML 整合
- 在创建 SAML 整合页面的通用设置下,输入应用的名称,然后单击下一步。
- 填写以下字段:
- 单点登录 URL: https:// ${yourDomainPrefix} .auth。 $ {地区} .Amazoncognito.com/saml2/idpresponse
-
Audience URI(SP 实体 ID): urn:Amazon:cognito:sp: ${yourUserPoolId}
将${yourDomainPrefix} 、 ${region}和${yourUserPoolId}替换为您用户池的值。
- 在属性语句(可选)下,添加带有以下信息的语句:
SAML 属性名称 值 http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress user.email. - 保留其他设置的默认值,或根据您的首选设置。
- 单击下一步,然后单击完成。
第 3 步:将用户分配到您的应用程序
在此步骤中,您将分配用户到在第 1 步中创建的应用程序。
将用户分配到应用程序
- 在 Okta 应用的“分配”标签上的分配下,选择分配给人员。
- 单击您要分配的用户旁的分配。
- 单击保存,然后单击返回。
您的用户现已分配。
- 单击完成。
第 4 步:指定用于专员身份验证的身份提供者
在该步骤中,您将添加一个身份提供商,以便对您的专员进行身份验证。
指定身份提供商
- 在 Okta 应用的登录标签上,找到身份提供者元数据超链接,然后右键单击并复制。
- 登录包含 Cognito 用户池的AWS帐户。
- 导航到 Cognito 并打开用户池。
- 单击登录体验标签,然后单击添加身份提供商。

- 在显示的页面上,选择SAML 。
- 在设置与此用户池的 SAML 联合下,执行以下操作:
- 提供商名称:输入身份提供者的名称,名称中不得含有空格。
- Metadata文档来源:将上一个步骤中的MetadataURL 粘贴到元数据端点 URL 字段中。
- 在 SAML 提供商和用户池之间映射属性下,设置以下属性:
用户池属性 SAML 属性 email http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress - 单击添加身份提供商。
至此,所需的身份提供商已创建。Cognito 配置的最后一步是指定应用客户端必须使用此身份提供者。
- 单击应用整合标签,然后单击页面底部的应用客户端。
- 在客户端应用的托管 UI 部分,单击编辑。

- 在托管注册和登录页面下,单击标识提供者,然后选择您在上一步中配置的标识提供者。
- 单击保存更改。
您将需要 IDP 的名称(如登录体验中的配置)以完成帐户设置。将此以及与 Zendesk 共享的 CloudFormation 输出信息包括在内。
翻译免责声明:本文章使用自动翻译软件翻译,以便您了解基本内容。 我们已采取合理措施提供准确翻译,但不保证翻译准确性
如对翻译准确性有任何疑问,请以文章的英语版本为准。