
Spis treści
Cześć!
Dzisiaj przedstawię Ci kroki konfiguracji usługi jednokrotnego logowania (SSO) pomiędzy Amazon Businessem, a Authentik.
Wstęp
Czym jest Amazon Business?
Amazon Business to platforma B2B (business-to-business) stworzona przez Amazon, która umożliwia firmom i organizacjom zakup produktów oraz usług w hurtowych ilościach i cenach. Platforma ta jest przeznaczona dla firm, organizacji i instytucji, a nie dla klientów indywidualnych. Oferuje ona specjalne ceny hurtowe, raportowanie, zarządzanie zakupami i inne funkcje przydatne dla przedsiębiorstw, zapewniając dostęp do milionów produktów z różnych kategorii.
Amazon Business pozwala na centralne zarządzanie zamówieniami, politykami zakupowymi i płatnościami, a także oferuje narzędzia analityczne i raporty dotyczące wydatków i zarządzania zamówieniami. Umożliwia również integrację z systemami ERP oraz innymi narzędziami używanymi w firmach.
Czym jest Authentik?
Authentik to otwarte oprogramowanie służące jako dostawca tożsamości (Identity Provider), umożliwiające zarządzanie uwierzytelnianiem i autoryzacją użytkowników. Jako alternatywa dla komercyjnych usług takich jak Okta czy One Login, Authentik oferuje podobne funkcjonalności w modelu open-source. Wśród innych narzędzi open-source o podobnym przeznaczeniu znajdują się Keycloak oraz Authelia, które również pozwalają na centralne zarządzanie tożsamością użytkowników w aplikacjach i usługach webowych.
Wyróżnia się elastycznością konfiguracji i szerokim wsparciem dla różnych protokołów uwierzytelniania, co czyni go doskonałym wyborem dla organizacji poszukujących zaawansowanego, ale dostępnego rozwiązania open-source do zarządzania tożsamością.
Przygotowanie
W celu przygotowania poradnika, przyjmijmy na początek nazwy domen oraz identyfikatory opisane poniżej. Pamiętaj jednak, że w trakcie konfiguracji należy dostosować ustawienia zgodnie z własnymi potrzebami.
- Pełna nazwa domeny (FQDN) Authentik: https://auth.xyz.com,
- Zarejestrowane konto biznesowe na platformie biznesowego Amazon,
- Konto administratora na platformie zakupowej Amazon Business.
Z tymi założonymi wartościami możemy przejść do właściwej części poradnika. Oczywiście w razie potrzeby, wartości te powinny zostać zmienione na odpowiednie dla Twojej konfiguracji.
Jaki jest cel stosowania Single Sign-On dla Amazon Business?
Głównym celem wdrożenia Single Sign-On (SSO) pomiędzy Amazon Business a dostawcą tożsamości jest zapewnienie bezproblemowej i scentralizowanej integracji uwierzytelniania.
Amazon Business wykorzystuje standardowy protokół Security Assertion Markup Language (SAML) 2.0, co oznacza, że wdrożenie SSO może być łatwo zintegrowane z dowolnym dużym dostawcą tożsamości obsługującym SAML. Amazon Business wspiera inicjowany przez usługodawcę SAML z takimi dostawcami tożsamości jak Okta, OneLogin, AWS SSO oraz Azure AD.
Dzięki temu organizacje mogą korzystać z SSO, aby umożliwić użytkownikom logowanie do Amazon Business przy użyciu tych samych poświadczeń, których używają do innych firmowych aplikacji. Takie podejście przynosi korzyści w postaci zwiększonej wygody, bezpieczeństwa oraz wydajności administracyjnej.
Jakie są korzyści z integracji dostawców tożsamości z Amazon Business?
Zastosowanie Single Sign-On (SSO) pomiędzy Amazon Business a różnymi dostawcami tożsamości, takimi jak Authentik, Okta, OneLogin czy Azure AD, przynosi wiele korzyści:
- Uniwersalność i elastyczność – Niezależnie od tego, jaki dostawca tożsamości jest używany w organizacji, SSO pozwala użytkownikom na bezproblemowe logowanie do Amazon Business przy użyciu tych samych poświadczeń.
- Scentralizowane zarządzanie tożsamościami – Dzięki integracji z dostawcą tożsamości, procesy tworzenia, modyfikacji i dezaktywacji kont użytkowników w Amazon Business mogą być zautomatyzowane i synchronizowane.
- Lepsza widoczność i kontrola – Rozwiązania IDaaS (Identity as a Service), takie jak Okta czy Azure AD, zapewniają kompleksowe raportowanie i analizę dostępu do Amazon Business, co poprawia bezpieczeństwo i zgodność.
- Jednolite środowisko pracy – Użytkownicy mogą swobodnie przełączać się między Amazon Business a innymi aplikacjami firmowymi bez konieczności ponownego logowania, co zwiększa wydajność i satysfakcję.
- Lepsza ochrona danych – Dostawcy tożsamości oferują zaawansowane mechanizmy uwierzytelniania, takie jak weryfikacja dwuetapowa, co dodatkowo zabezpiecza dostęp do Amazon Business.
Niezależnie od wybranego dostawcy tożsamości, implementacja SSO między nim, a Amazon Business przynosi organizacji korzyści w postaci większej wygody, bezpieczeństwa i efektywności zarządzania dostępem do kluczowych systemów biznesowych.
Czym jest SAML?
SAML (Security Assertion Markup Language) to otwarty standard federacyjny, który umożliwia dostawcom tożsamości (IdP) uwierzytelnianie użytkowników, a następnie przekazywanie tokenów uwierzytelnienia do innych aplikacji, znanych jako dostawcy usług (SP). SAML pozwala dostawcom usług działać bez konieczności przeprowadzania własnego uwierzytelniania i przekazywania tożsamości, integrując użytkowników wewnętrznych i zewnętrznych. Umożliwia również współdzielenie poświadczeń bezpieczeństwa z dostawcą usług w sieci, zwykle w ramach aplikacji lub usługi.
Dzięki SAML możliwa jest bezpieczna, między-domenowa komunikacja pomiędzy chmurą publiczną a innymi systemami obsługującymi SAML, a także wybraną liczbą innych systemów zarządzania tożsamością, które mogą znajdować się w siedzibie firmy lub w innej chmurze. Protokół umożliwia jednokrotne logowanie (SSO) użytkowników w dwóch dowolnych aplikacjach obsługujących SAML, co pozwala na realizację szeregu funkcji zabezpieczających w imieniu jednej lub wielu aplikacji.
W kontekście technicznym, SAML odnosi się do wariantu języka XML używanego do kodowania tych informacji i może obejmować różne komunikaty protokołu i profile, które stanowią integralną część standardu.
Krok 1 – Konfiguracja w Amazon Business
Logowanie
- Na początku zaloguj się na swoje konto w Amazon Business.
- Przejdź do menu szybkich ustawień oraz szczegółów konta.

- Z sekcji Manage Your Business wybierz System Integrations. Kliknij na ten odnośnik.
- Z kategorii System integrations wybierz opcję zarządzania jednokrotnym logowaniem (SSO). Kliknij na Manage, aby otworzyć ustawienia SSO.
Konfiguracja SSO
- Z listy proponowanych dostawców tożsamości, wybierz Other
- Uzupełnij następujące wartości:
- Enter your identity provider (IdP): np. authentik
- Encrypted SAML assertions: Off
- Kliknij Submit, aby przejść dalej.
New user account defaults
- Wybierz domyślna grupę oraz domyślną rolę zakupową.
- Default group: Wybierz grupę, do której nowi użytkownicy powinni być dodawani przez SSO. Nowi pracownicy mogą rozpocząć zakupy natychmiast, ponieważ ich konta będą automatycznie tworzone przy pierwszym logowaniu.
- Default buying role: Ustaw domyślną rolę dla nowych użytkowników: Punchout (PPI) lub Requestioner (Direct Buy). Jeżeli korzystasz z systemu procurementowego i chcesz, aby Twoi użytkownicy domyślnie podążali za przepływem zamówień, wybierz Punchout. W przeciwnym razie wybierz Requestioner, aby umozliwić pracownikom bezpośrednie zakupy przez stronę Amazon Business.
- Przejdź dalej.
Upload your metadata file
- Kliknij Add manually, aby ręcznie wypełnić wartości konfiguracyjne.
Connection data
- Wprowadź następujące wartości:
- EntityID: https://auth.xyz.com
- Globalnie unikalny adres URL dostarczony przez dostawcę tożsamości.
- IssuerUrl: https://auth.xyz.com
- Adres URL, który jednoznacznie identyfikuje dostawcę tożsamości SAML.
- HTTP-Redirect: https://auth.xyz.com/application/saml/amazon/sso/binding/redirect/
- Określa sposób, w jaki przeglądarka przekierowuje użytkownika do IDP w celu uwierzytelnienia.
- Jeśli używasz innej nazwy providera w Authentik, link powinien wyglądać następująco: https://auth.xyz.com/application/saml/UZUPEŁNIJ/sso/binding/redirect/
- HTTP-Post: https://auth.xyz.com/application/saml/amazon/sso/binding/post/
- Jeśli używasz innej nazwy providera w Authentik, link powinien wyglądać następująco: https://auth.xyz.com/application/saml/UZUPEŁNIJ/sso/binding/post/
- Signing Certificate Public Key: Wprowadź publiczny certyfikatu wygenerowanego przez Twój SSO Authentik.
- Umożliwia to weryfikację podpisów i ustanowienie zaufania do wymienianych wiadomości. Upewnij się, że poprawnie podałeś kompletną treść certyfikatu.
- Klucz publiczny znajduje się: Admin Interface -> System -> Certificates -> authentik Self-signed Certificate -> Download Certificate,
- Pobierz plik,
- Otwórz notatnikiem lub innym prostym edytorem tekstu,
- Skopiuj całą zawartość pliku,
- Wklej w miejsce Signing Certificate Public Key.
- Umożliwia to weryfikację podpisów i ustanowienie zaufania do wymienianych wiadomości. Upewnij się, że poprawnie podałeś kompletną treść certyfikatu.
- EntityID: https://auth.xyz.com
- Kliknij Save, aby przejść dalej.
Attribute statement
- Będziemy musieli dostarczyć atrybuty użytkownika, które zostaną przekazane jako część odpowiedzi SAML. Na tym etapie kliknij Skip.
- Mapowanie atrybutów – wypełnij:
- E-mail: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
- Wybierz z menu Full Name: http://schemas.microsoft.com/identity/claims/displayname
- Upewnij się, że powyższe atrybuty zostały poprawnie zamapowane. Dzięki temu niezbędne informacje o użytkowniku zostaną przekazane z dostawcy tożsamości do Amazon Business podczas logowania jednokrotnego (SSO).
- Kliknij Next, aby przejść dalej.
Amazon connection data
- Pobierz plik Metadata XML. Plik ten będzie niezbędny do skonfigurowania providera w Authentik.
- Zaznacz potwierdzenie twojego dostawcy tożsamości i kliknij Continue.
Krok 2 – Konfiguracja w Authentik
- Na początku zaloguj się na swoje konto i przejdź do interfejsu administracyjnego Authentik.
- Po pomyślnym zalogowaniu się przejdź po lewej stronie ekranu do zakładki Applications, a następnie wybierz Providers.
- Kliknij przycisk Create i wybierz rodzaj providera SAML Provider from Metadata. Kolejnym krokiem będzie kliknięcie Next, aby przejść dalej.
- Uzupełnij parametry:
- Name: amazon
- Authorization flow: Wybierz swój skonfigurowany lub ustaw explicit lub implicit consent. (Ustawienie to odnosi się do funkcji używanej podczas autoryzacji dla tej aplikacji – definiujemy, czy Authentik ma wyświetlać przycisk umożliwiający przejście do aplikacji po zalogowaniu, czy po prostu ma Cię przekierować bez pytania).
- Metadata: Wgraj plik metadata w formacie XML, pobrany wcześniej ze strony Amazon Business przy konfiguracji SSO.
- Zapisz przyciskiem Finish i poczekaj, aż konfiguracja zostanie zaciągnięta z pliku.
- Na ekranie głównym listy providerów zobaczysz utworzony przed chwilą SAML Provider dla Amazona.
- Musimy podpiąć jeszcze certyfikat Authentika pod tego providera. Wróć do konfiguracji SAML Providera dla Amazona.
- Zjedź niżej do części Advanced protocol settings.
- Signing Certificate: Wybierz domyślny certyfikat od Authentika lub inny, który skonfigurowałeś wcześniej (zamiast domyślnego).
- Zapisz ustawienia. Przejdziemy teraz do tworzenia aplikacji w Authentik.
- Po lewej stronie ekranu wybierz Applications, a potem ponownie Applications.
- Kliknij Create I wypełnij aplikację następującymi wartościami:
- Name: Amazon.de
- Slug: amazon
- Provider: amazon
- UI Settings możesz, ale nie musisz uzupełniać.
- Icon: pobierz ikonę Amazon z Internetu i wgraj.
- Publisher: np. Amazon Inc.
- Description: np. Centrum zakupów mojej firmy w Amazon Business
- Na koniec zatwierdź utworzenie aplikacji przyciskiem Create.
Krok 3 – Sprawdzenie konfiguracji w Amazon Business
Testowanie połączenia
- Aby przetestować działanie naszej konfiguracji z dostawcą tożsamości, kliknij przycisk rozpoczynający testowanie. Nastąpi otwarcie nowej karty przeglądarki, która przekieruje Cię do IdP w celu uwierzytelnienia. W systemie Authentik zaloguj się jako użytkownik, który posiada dostęp do aplikacji Amazon Business. Jeśli już jesteś uwierzytelniony, Amazon podejmie próbę sprofilowania Cię za pomocą SSO do Amazon Business. Po pomyślnym uwierzytelnieniu będziesz mógł przejść na stronę Amazon.de.
- Jeśli test zakończy się pomyślnie, zobaczysz następnie podsumowanie tego w komunikacie na stronie Amazona.
- Zaznacz pole wyboru potwierdzające zakończenie wszystkich testów. Za pierwszym razem, gdy ktoś zaloguje się do Amazon Business przy użyciu SSO, automatycznie otrzyma konto Amazon Business.
Aktywacja komunikacji z dostawcą tożsamości
- Potwierdź sprawdzenie konfiguracji oraz akceptuj uruchomienie połączenia na tzw. produkcji w celu aktywacji komunikacji z dostawcą tożsamości.
- Zaznacz potwierdzenie przetestowania ustawień i kliknij Switch to active.
Potwierdzenie ustawień SSO w Amazon Business
- Gotowe.
Jeśli masz dodatkowe pytania dotyczące konfiguracji, śmiało zostaw komentarz pod tym artykułem lub skontaktuj się ze mną bezpośrednio. Chętnie odpowiem na wszelkie wątpliwości i pomogę rozwiązać ewentualne problemy. Twoje pytania mogą pomóc w ulepszeniu tego poradnika dla innych użytkowników.
Dodatkowe źródła i Informacje
W celu dalszego zgłębienia tematu i uzyskania szczegółowych informacji, polecam sprawdzenie poniższych linków. Są one wartościowymi źródłami, które zostały wykorzystane podczas opracowywania tego poradnika:
- Czym jest SAML, Oracle – https://www.oracle.com/pl/security/cloud-security/what-is-saml/
- SAML Provider, Authentik – https://docs.goauthentik.io/docs/providers/saml/
- Single Sign-On, Amazon – https://www.amazon.de/ab/sso/info?ref_=b2b_sso_self_service_incoming_abmanagement
- Setup guide SSO, Amazon – https://business.amazon.com/assets/global/documents/guides/amazon-business-sso-integration-guide.pdf
Przeczytaj także
- Nginx Proxy & Cloudflare: Jak przywrócić prawdziwy adres IP / Dowiedz się, jak przywrócić wyświetlanie prawdziwych adresów IP użytkowników w logach serwera przy użyciu Nginx Proxy Manager i Cloudflare jako reverse proxy.
- TVHeadend: Instalacja i konfiguracja dekodera SAT>IP / Telestar Digibit Twin: Odkryj w dzisiejszym wpisie na blogu krok po kroku konfigurację dekodera SAT>IP z TVHeadend w Docker Compose.
- Home Assistant: ESPHome i sterowanie szlabanem osiedlowym / Dowiedz się, jak za pomocą ESPHome i platformy Home Assistant zintegrować i sterować zdalnie szlabanem osiedlowym lub bramą wjazdową.
- Jak skonfigurować wkładkę Leox GPON ONT na routerze Mikrotik / Poradnik krok po kroku jak skonfigurować wkładkę Leox LXT-010S-H GPON ONT na routerze Mikrotik RB5009, zamiast modułu ONT od Orange.
- UniFi Network Application: Podłączenie Access Point z innej sieci / Odkryj jak podłączyć urządzenie od Ubiquiti UniFi z innej sieci do Network Application – na przykładzie tunelu IPSec w Mikrotiku.
- UniFi Controller w Dockerze: Migracja do UniFi Network Application / UniFi Controller: Odkryj krok po kroku, jak skutecznie przeprowadzić migrację do Network Application, wykorzystując Docker Compose.
- ADS-B: Instalacja i konfiguracja odbiornika na Raspberry Pi / Odkryj tajniki instalacji i konfiguracji własnej anteny ADS-B na Raspberry Pi. Rozwijaj umiejętności i śledź samoloty w czasie rzeczywistym.
- Traccar: Przewodnik instalacji na Synology w Dockerze / Przewodnik krok po kroku: Instalacja Traccar na Synology za pomocą Docker. Skuteczne śledzenie pojazdów na własnym serwerze.
Dodaj komentarz