Size: a a a

2020 November 22

D

Denis 災 nobody in AWS_RU
Ад нужен
источник

D

Denis 災 nobody in AWS_RU
Можно подробнее? Делалось по докам Амазона
источник

h

hostmit in AWS_RU
ну так ) у вас AAD (ажур) или просто добрый советский АД?
источник

LB

Let Eat Bee in AWS_RU
hostmit
печаль одна с AWS SSO, только 3 месяца как в API, в тераформе пока нет. я толкаю переход в эту сторону, пока буду лямбдой permission set провижионить...
всегда можно CloudFormation  из Terraform  дёрнуть :)  в CF есть
источник

h

hostmit in AWS_RU
да там ПР висит уже... пока я всем перекланяюсь и получу апрувы, товарищи смержат в АВС провайдера AWS SSO :)
источник

LB

Let Eat Bee in AWS_RU
hostmit
да там ПР висит уже... пока я всем перекланяюсь и получу апрувы, товарищи смержат в АВС провайдера AWS SSO :)
у вас нужны апрувы на CF?
источник

h

hostmit in AWS_RU
нет, перейти с SAML на AWS SSO
источник

LB

Let Eat Bee in AWS_RU
а, понял
источник

h

hostmit in AWS_RU
Denis 災 nobody
Точнее сам адфс с болью поднялся, Но Кибана так и не смогла авторизоваться. При том что на локальной базе в когнито заработало
а подскажи, я никогда с когнито не работал. Его можно юзать как SSO для АВС консоли?
источник

AS

Alexey Stekov in AWS_RU
hostmit
у меня на проекте лендинг зоун. идея класс. пишет очень кислый товарищ (конечно индус), качество кода автоматизации 3 из 10
первое предупреждение - второго не будет
источник

h

hostmit in AWS_RU
омг за что? )
источник

LB

Let Eat Bee in AWS_RU
hostmit
а подскажи, я никогда с когнито не работал. Его можно юзать как SSO для АВС консоли?
как-то видел презенташку где так и делали до появления AWS SSO.
источник

h

hostmit in AWS_RU
я не совсем понимаю как это происходит. Хорошо, прошёл я OIDC, получил токен. Но в отличии от САМЛ (апп регистрации манифест), где я ассайню роль/ак на АД группу, все что мне отдаст AAD - это инфу о юзере.
источник

D

Denis 災 nobody in AWS_RU
hostmit
ну так ) у вас AAD (ажур) или просто добрый советский АД?
Amazon ad
источник

h

hostmit in AWS_RU
получается мне нужно разворачивать что-то на стороне своей, чтобы менеджить какому юзеру какую роль, привязанную к OIDC IDP внутри данного аккаунта дать?
источник

D

Denis 災 nobody in AWS_RU
Поэтому он ещё и кастрирован, там нет админского акка. Но на самом же Амазоне было как это обойти
источник

h

hostmit in AWS_RU
У нас ELK тима, использует OIDC для авторизации напрямую, без когнито. Jenkins дергают данные о юзере через GRAPH API (AD). Я плаваю в этом вопросе. Как на стороне приложение OIDC реализовать я в целом понимаю, а вот как напрямую дать доступ к AWS Console. Тот токен что я получил, нужно отправить в STS, в обмен получить ACCESS/SECRET... и опять же? это не даст доступ к консоли.
источник

D

Denis 災 nobody in AWS_RU
У нас был свой стэк elk, Но решили перейти на амазоновый. А там авторизация через ад - только один вариант
источник

h

hostmit in AWS_RU
аааа, вы продались на SaS? :)
источник

h

hostmit in AWS_RU
тогда я бесполезен, у наших самомендженный. Как я понимаю, там вариантов больше.
источник