AWS IAM - SAML My Page SSO Configuration - RSA Ready Implementation Guide
2 years ago
This article describes how to integrate AWS IAM with RSA Cloud Authentication Service using My Page SSO.
  

Configure RSA Cloud Authentication Service

Perform these steps to configure RSA Cloud Authentication Service using My Page SSO.
Procedure
  1. Enable My Page SSO by accessing the RSA Cloud Administration Console > Access > My Page > Single Sign-On (SSO). Ensure it is enabled and protected using two-factor authentication - Password and Access Policy.                                                                                    image.png
  2. On the Applications > Application Catalog page, search for AWS and click Add to add the connection.                                                    image.png
  3. On the Basic Information page, enter a name for the configuration in the Name field and click Next Step.                                                 image.png
  4. On the Connection Profile page, click the IdP-initiated option.                                                                                                                      image.png
  5. Provide the Service Provider details in the following format: 
    1. ACS URL: https://signin.aws.amazon.com/saml
    2. Service Provider Entity ID: urn:amazon:webservices                                                                                                                          image.png
  6. In the SAML Response Protection section, choose IdP signs assertion within response.
  7. Select the Override default signing key and certificate checkbox and click Generate Cert Bundle.
  8. Extract the bundle and upload the Private Key and Certificate from the bundle.                                                                                            image.png
  9. Click Show Advanced Configuration.
  10. Under the User Identity section, configure Identifier Type and Property. For example, Identifier Typepersistent and Propertymailimage.png
  11. Under the Statement Attributes section, add the following attributes.
    1. Attribute 1
      1. Attribute Namehttps://aws.amazon.com/SAML/Attributes/RoleSessionName
      2. Attribute Source: Identity Source
      3. Property: mail
    2. Attribute 2
      1. Attribute Namehttps://aws.amazon.com/SAML/Attributes/Role
      2. Attribute Source: Constant
      3. Property: AWS role arn value,AWS saml-provider arn value
        For example: 
        arn:aws:iam::664847341240:role/AWSFinal,arn:aws:iam::664847341240:saml-provider/AWSFinal
        Refer to the Configure AWS IAM section to obtain the AWS role arn value and AWS saml-provider arn value.                image.png
  12. Add the Relay State: https://console.aws.amazon.com/iam.                                                                                                                             image.png
  13. Choose your desired Access Policy for this application and click Next Step > Save and Finish.                                                                 image.png
  14. On the My Applications page click the Edit drop-down icon and select Export Metadata to download the metadata.                                
    image.png
  15. Click Publish Changes. Your application is now enabled for SSO.                                                                                                                  image.png image.png 
   

Configure AWS IAM

Perform these steps to configure AWS IAM.
Procedure
  1. Log on to AWS IAM as a root user.
  2. Under Access management, select Identity Providers.                                                                                                                                image.png
  3. Click Add provider.                                                                                                                                                                                      image.png
  4. Select SAML as Provider type.                                                                                                                                                                        image.png
  5. Scroll down and provide the following details.
    1. Provider name: Provide a name for your configuration.
    2. Metadata document: Click Choose file and upload the downloaded metadata.                                                                                  image.png
  6. Scroll to the bottom of the page and click Add provider.                                                                                                                                image.png
  7. Click the provider that you configured.                                                                                                                                                              image.png
  8. Copy the provider ARN value.                                                                                                                                                                          image.png
  9. Under Access management, click Roles.                                                                                                                                                       image.png
  10. Click Create role.                                                                                                                                                                                              image.png
  11. Choose the Trusted entity type as SAML 2.0 federation.                                                                                                                              image.png
  12. Perform the following and click Next:
    1. SAML 2.0-based provider: Select the provider you configured in the Identity Providers section.
    2. Attribute: Select the attribute as SAML:aud.
    3. Value: Provide this URL - https://signin.aws.amazon.com/saml. This should be the same as the ACS URL used for configuring RSA.                                                                                                                                                                      image.png
  13. Provide your desired permissions as required and click Next.                                                                                                                          image.png
  14. Provide a name for the role and click Create Role.                                                                                                                                        image.png
  15. Click the role that you configured.                                                                                                                                                                     image.png
  16. Copy the role ARN value.                                                                                                                                                                                  image.png
  17. Combine the role ARN value followed by ‘,’ with the Provider ARN value to use it as Property value in RSA.

The configuration is complete.
Return to AWS IAM - RSA Ready Implementation Guide.