AWS Workspaces - SAML My Page SSO Configuration - RSA Ready Implementation Guide
2 years ago
This article describes how to integrate AWS Workspaces with RSA Cloud Authentication Service using My Page SSO.
  

Configure RSA Cloud Authentication Service

Perform these steps to configure RSA Cloud Authentication Service using My Page SSO.
Procedure
  1. Enable My Page SSO by accessing the RSA Cloud Administration Console > Access > My Page > Single Sign-On (SSO). Ensure it is enabled and protected using two-factor authentication - Password and Access Policy.                                                                                    image.png
  2. On the Applications > Application Catalog page, search for AWS and click Add to add the connection.                                                   image.png
  3. On the Basic Information page, enter a name for the configuration in the Name field and click Next Step.                                                  image.png
  4. On the Connection Profile page, click the IdP-initiated option.                                                                                                                   image.png
  5. Provide the Service Provider details in the following format: 
    1. ACS URL: https://signin.aws.amazon.com/saml
    2. Service Provider Entity ID: urn:amazon:webservices                                                                                                                         image.png
  6. In the SAML Response Protection section, choose IdP signs assertion within response.
  7. Select the Override default signing key and certificate checkbox and click Generate Cert Bundle.
  8. Extract the bundle and upload the Private Key and Certificate from the bundle.                                                                                            image.png
  9. Click Show Advanced Configuration.
  10. Under the User Identity section, configure Identifier Type and Property. For example, Identifier TypeAuto Detect and PropertyAuto Detect.                                                                                                                                                               image.png
  11. Under the Statement Attributes section, add the following Attributes.
    1. Attribute 1:
      1. Attribute Name - https://aws.amazon.com/SAML/Attributes/RoleSessionName
      2. Attribute Source - Identity Source
      3. Property - mail
    2. Attribute 2:
      1. Attribute Name - https://aws.amazon.com/SAML/Attributes/Role
      2. Attribute Source - Constant
      3. Property - AWS role arn value,AWS saml-provider arn value
        For example: 
        arn:aws:iam::664847341240:role/ aws_ws_role,arn:aws:iam::664847341240:saml-provider/ aws_ws
        Refer to the Configure AWS Workspaces section to obtain the AWS role arn value and AWS saml-provider arn value.        image.png
  12. Provide the Default Relay State for this application and click Next Step.                                                                                                   image.png
  13. Choose your desired Access Policy for this application and click Next Step > Save and Finish.                                                           image.png
  14. On the My Applications page, click the Edit drop-down icon and select Export Metadata to download the metadata.                         image.png
  15. Click Publish Changes. Your application is now enabled for SSO.                                                                                                         image.png  image.png
   

Configure AWS Workspaces

As a prerequisite, create or register a directory for WorkSpaces by using the document -  WorkSpaces management console.
Perform these steps to configure AWS Workspaces. 
Procedure
  1. Log on to AWS IAM as Root user.
  2. Under Access management, click Identity providers.                                                                                                                                  image.png
  3. Click on Add provider.                                                                                                                                                                            image.png
  4. Select SAML as Provider type.                                                                                                                                                                 image.png
  5. Scroll down and provide the following details.
    1. Provider name – Provide a name for your configuration.
    2. Metadata document – Click Choose file and upload the downloaded metadata.                                                                             image.png
  6. Scroll down to the bottom of the page and click Add provider.                                                                                                              image.png
  7. Click on the provider you configured.                                                                                                                                                         image.png
  8. Copy the provider ARN value.                                                                                                                                                                     image.png
  9. Under the Access management, click Roles.                                                                                                                                         image.png
  10. Click Create role.                                                                                                                                                                                    image.png
  11. Select the Trusted entity type as SAML 2.0 federation.                                                                                                                            image.png
  12. Perform the following steps and click Next:
    1. SAML 2.0-based provider – Select the provider that you configured in the Identity Providers section.
    2. Attribute – Select the attribute as SAML:aud.
    3. Value – Provide the URL, https://signin.aws.amazon.com/saml which should be the same as the ACS URL that is used to configure RSA.                                                                                                                                                                        image.png
  13. Provide your desired permissions as required and click Next.                                                                                                                   image.png
  14. Provide a name for the role and click Create Role.                                                                                                                                   image.png
  15. Click the role that you configured.                                                                                                                                                              image.png
  16. Copy the role ARN value.                                                                                                                                                                          image.png
  17. Combine the Role ARN value followed by ‘,’ with Provider ARN value to use it as Property value in RSA.

The configuration is complete.
Return to AWS Workspaces - RSA Ready Implementation Guide.