Topik ini menjelaskan cara mengonfigurasi SSO berbasis peran antara Microsoft Entra ID (sebelumnya Azure AD) dan Alibaba Cloud. Setelah konfigurasi selesai, pengguna di Microsoft Entra ID dapat menggunakan SSO SAML untuk masuk ke Alibaba Cloud dan sementara waktu mengasumsikan Peran RAM.
Sebelum mengonfigurasi SSO berbasis peran di lingkungan Anda, pastikan Layanan Alibaba Cloud yang ingin digunakan mendukung Peran RAM. Untuk informasi selengkapnya, lihat Layanan Alibaba Cloud yang mendukung STS.
Skenario
Dalam contoh ini, sebuah perusahaan memiliki Akun Alibaba Cloud dan penyewa Microsoft Entra ID. Penyewa tersebut mencakup administrator dengan izin administrator global serta pengguna karyawan yang Nama Utama Penggunanya (UPN) adalah ssotest01@example.onmicrosoft.com. Tujuannya adalah mengonfigurasi SSO berbasis peran agar pengguna karyawan (ssotest01@example.onmicrosoft.com) dapat mengakses Alibaba Cloud setelah masuk ke Microsoft Entra ID.
Mengonfigurasi SSO berbasis peran tidak memengaruhi proses masuk standar untuk Pengguna RAM. Pengguna tetap dapat masuk sebagai Pengguna RAM menggunakan kata sandi, SSO berbasis pengguna, atau metode masuk lainnya. Proses masuk melalui SSO berbasis peran harus dimulai dari IdP, yang dikenal sebagai IdP-initiated SSO. SSO berbasis peran tidak mendukung proses masuk yang diinisiasi SP dari Alibaba Cloud.
Saat menggunakan SSO berbasis peran, Anda tidak perlu membuat pengguna yang sesuai di Alibaba Cloud terlebih dahulu. Setelah pengguna memulai proses masuk SSO dari IdP, Alibaba Cloud memungkinkan pengguna tersebut untuk sementara waktu mengasumsikan Peran RAM yang ditentukan dalam Pernyataan SAML.
Untuk informasi selengkapnya mengenai perbedaan antara SSO berbasis pengguna dan SSO berbasis peran, lihat Perbandingan metode SSO.
Persiapan
Diperlukan administrator RAM dengan izin AliyunRAMFullAccess untuk melakukan operasi di Konsol RAM. Untuk informasi selengkapnya tentang cara membuat Pengguna RAM dan memberikan izin, lihat Buat Pengguna RAM dan Berikan izin kepada Pengguna RAM.
Diperlukan administrator Microsoft Entra ID dengan peran Global Administrator untuk melakukan operasi di Microsoft Entra ID. Untuk informasi selengkapnya tentang cara membuat pengguna dan memberikan izin di Microsoft Entra ID, lihat Dokumentasi Microsoft Entra ID.
Alur Konfigurasi
Dalam contoh ini, Microsoft Entra ID berperan sebagai penyedia identitas (IdP) dan Alibaba Cloud RAM sebagai penyedia layanan (SP). Tugas konfigurasi utama adalah membangun hubungan kepercayaan bi-directional antara IdP dan SP, serta memetakan peran aplikasi di Microsoft Entra ID ke Peran RAM di Alibaba Cloud.
Langkah 1: Buat aplikasi enterprise di Microsoft Entra ID. Buat aplikasi enterprise dari galeri aplikasi Microsoft Entra ID menggunakan templat aplikasi Alibaba Cloud Service (Role-based SSO).
Langkah 2: Konfigurasi SAML di Microsoft Entra ID. Konfigurasikan SSO berbasis peran Alibaba Cloud sebagai Service Provider SAML tepercaya di Microsoft Entra ID.
Langkah 3: Buat IdP di Alibaba Cloud. Konfigurasikan Microsoft Entra ID sebagai Identity Provider SAML tepercaya di Alibaba Cloud RAM.
Langkah 4: Buat Peran RAM di Alibaba Cloud. Buat Peran RAM yang Principal-nya diatur ke Identity Provider di Alibaba Cloud RAM.
Langkah 5: Buat peran aplikasi dan tetapkan pengguna di Microsoft Entra ID. Buat dan konfigurasikan peran aplikasi untuk aplikasi SSO berbasis peran Alibaba Cloud di Microsoft Entra ID, lalu tetapkan pengguna uji coba ke aplikasi enterprise tersebut.
Langkah 6: Verifikasi proses masuk SSO. Verifikasi bahwa SSO berbasis peran berfungsi sebagaimana mestinya.
Langkah 1: Buat aplikasi enterprise di Microsoft Entra ID
Masuk ke Portal Azure sebagai administrator Microsoft Entra ID.
Di pojok kiri atas halaman utama, klik ikon
.Di panel navigasi sebelah kiri, buka .
Klik New Application.
Cari Alibaba Cloud Service (Role-based SSO) dan klik aplikasi tersebut.
Masukkan nama untuk aplikasi tersebut dan klik Create.
Dalam contoh ini, digunakan nama aplikasi default
Alibaba Cloud Service (Role-based SSO). Anda juga dapat menentukan nama kustom.
Langkah 2: Konfigurasi SAML di Microsoft Entra ID
Di panel navigasi sebelah kiri pada halaman Alibaba Cloud Service (Role-based SSO), buka .
Klik SAML.
Konfigurasikan informasi SSO.
Di pojok kiri atas halaman, klik Upload Metadata File, pilih file metadata untuk SSO berbasis peran Alibaba Cloud, lalu klik Add.
CatatanAnda dapat membuka jendela browser baru dan menggunakan URL berikut untuk mendapatkan file metadata:
https://signin.alibabacloud.com/saml-role/sp-metadata.xml. Simpan file metadata XML tersebut ke komputer Anda.Pada halaman Basic SAML Configuration, konfigurasikan parameter berikut dan klik Save.
Identifier (Entity ID): Nilai
entityIDsecara otomatis diisi dari file metadata yang Anda unggah pada langkah sebelumnya.Reply URL (Assertion Consumer Service URL): Nilai
Locationsecara otomatis diisi dari file metadata yang Anda unggah pada langkah sebelumnya.Relay State: Halaman Alibaba Cloud tempat Anda dialihkan setelah berhasil masuk melalui SSO berbasis peran. Parameter ini bersifat opsional.
CatatanKarena alasan keamanan, Anda hanya dapat menentukan URL domain Alibaba Cloud untuk Relay State, seperti *.aliyun.com, *.hichina.com, *.yunos.com, *.taobao.com, *.tmall.com, *.alibabacloud.com, dan *.alipay.com. Jika tidak, konfigurasi tidak akan berlaku. Jika Anda tidak mengonfigurasi parameter ini, Anda akan dialihkan ke halaman utama Konsol Manajemen Alibaba Cloud secara default.
Di bagian Attributes & Claims, klik ikon
dan verifikasi bahwa dua claim berikut ada.
Jika tidak ada, klik Add New Claim dan tambahkan dua claim tersebut berdasarkan informasi dalam tabel berikut.
Name
Namespace
Source
Source Attribute
Rolehttps://www.aliyun.com/SAML-Role/AttributesAttribute
user.assignedroles
RoleSessionNamehttps://www.aliyun.com/SAML-Role/AttributesAttribute
user.userprincipalname
Di bagian SAML Certificates, klik Download untuk Federation Metadata XML.
Langkah 3: Buat IdP di Alibaba Cloud
Masuk ke Konsol RAM sebagai administrator RAM.
Di panel navigasi sebelah kiri, buka .
Pada tab Role-based SSO, klik tab SAML, lalu klik Create IdP.
Pada halaman Create Identity Provider, atur Identity Provider Name menjadi
AAD.Klik Upload dan unggah file Federation Metadata XML yang Anda unduh di Langkah 2: Konfigurasi SAML di Microsoft Entra ID.
Klik Create Identity Provider.
Klik IdP yang telah Anda buat, yaitu bernama
AAD. Di bagian Basic Information, cari dan salin ARN IdP tersebut untuk digunakan nanti.
Langkah 4: Buat Peran RAM di Alibaba Cloud
Di panel navigasi sebelah kiri Konsol RAM, buka .
Pada halaman Roles, klik Create Role.
Di pojok kanan atas halaman Create Role, klik Switch To Editor.
Di editor, tentukan SAML IdP.
Editor mendukung mode editor visual dan editor skrip. Anda dapat memilih salah satu mode. Topik ini menggunakan editor visual sebagai contoh. Di bagian Principal, pilih Identity Provider dan klik Edit. Kemudian, tentukan AAD sebagai IdP dan atur IdP Type menjadi SAML.
Di kotak dialog Create Role, masukkan AADrole untuk Role Name, lalu klik OK untuk membuat peran tersebut.
Klik Peran RAM yang telah Anda buat. Di bagian Basic Information, cari dan salin ARN peran tersebut untuk digunakan nanti.
Anda dapat memberikan izin kepada Peran RAM sesuai kebutuhan. Untuk informasi selengkapnya, lihat Berikan izin kepada Peran RAM.
Langkah 5: Buat peran aplikasi dan tetapkan pengguna di Microsoft Entra ID
Buat peran di Microsoft Entra ID.
Masuk ke Portal Azure sebagai administrator.
Di panel navigasi sebelah kiri, buka .
Klik tab All Applications, lalu klik Alibaba Cloud Service (Role-based SSO).
Di panel navigasi sebelah kiri, buka .
Klik Create App Role.
Pada halaman Create App Role, konfigurasikan parameter peran berikut dan klik Apply.
Display Name: Masukkan
Admindalam contoh ini.Allowed Member Types: Pilih Users/Groups + Applications dalam contoh ini.
Value: Masukkan ARN Peran RAM dan ARN IdP, dipisahkan dengan koma (,). Dalam contoh ini, masukkan
acs:ram::187125022722****:role/aadrole,acs:ram::187125022722****:saml-provider/AAD.CatatanPastikan Anda memasukkan ARN dalam format
ARN of RAM role,ARN of IdP. Urutan yang salah akan menyebabkan proses masuk SSO berbasis peran gagal.Description: Masukkan deskripsi.
Pilih Do You Want To Enable This App Role?.
CatatanUntuk membuat beberapa peran di Microsoft Entra ID, ulangi langkah-langkah di atas dan tentukan nama tampilan serta nilai peran aplikasi yang berbeda.
Tetapkan pengguna ke aplikasi enterprise dan tentukan peran.
Di panel navigasi sebelah kiri, buka .
Di daftar Name, klik Alibaba Cloud Service (Role-based SSO).
Di panel navigasi sebelah kiri, buka .
Di pojok kiri atas, klik Add User/group.
Pada halaman Add Assignment, pilih pengguna target dan klik Select.
Pastikan peran yang dipilih adalah Admin. Jika tidak, pilih Admin. Lalu, klik Assign.
CatatanDi lingkungan produksi, kami menyarankan Anda menambahkan pengguna ke kelompok pengguna di Microsoft Entra ID, lalu menetapkan kelompok pengguna tersebut ke aplikasi enterprise.
Jika Anda memiliki beberapa peran, Anda dapat mengaitkan kelompok pengguna yang berbeda dengan peran yang berbeda. Misalnya, Anda dapat membuat kelompok ecs-admin dan mengaitkannya dengan peran ecs-admin, serta membuat kelompok oss-admin dan mengaitkannya dengan peran oss-admin. Hal ini memungkinkan kontrol izin detail halus dan manajemen pengguna yang efisien.
Verifikasi proses masuk SSO
SSO berbasis peran hanya mendukung SSO yang diinisiasi IdP. Oleh karena itu, Anda harus memulai proses masuk dari Microsoft Entra ID untuk memverifikasi hasilnya.
Dapatkan URL akses pengguna.
Masuk ke Portal Azure sebagai administrator.
Di panel navigasi sebelah kiri, buka .
Di daftar Name, klik Alibaba Cloud Service (Role-based SSO).
Di panel navigasi sebelah kiri, buka dan dapatkan User Access URL.

Pengguna (ssotest01@example.onmicrosoft.com) mendapatkan User Access URL dari administrator, memasukkan URL tersebut ke browser, dan masuk menggunakan akun mereka. Setelah berhasil masuk, pengguna akan dialihkan ke Konsol Manajemen Alibaba Cloud secara default. Nama Peran RAM yang Anda definisikan (
aadrole) ditampilkan sebelum nama akun.
Sistem secara otomatis melakukan SSO dan mengalihkan Anda ke halaman yang Anda tentukan untuk Relay State. Jika Anda tidak menentukan halaman untuk Relay State atau halaman yang ditentukan berada di luar cakupan yang diizinkan, Anda akan dialihkan ke halaman utama Konsol Manajemen Alibaba Cloud.
Tingkat Lanjut: Konfigurasi SSO berbasis peran dari Microsoft Entra ID ke beberapa Akun Alibaba Cloud
Bagian ini menjelaskan cara mengonfigurasi SSO berbasis peran agar pengguna karyawan (ssotest01@example.onmicrosoft.com) dapat mengakses dua Akun Alibaba Cloud (Account1 dan Account2) setelah masuk ke Microsoft Entra ID.
Tambahkan aplikasi
Alibaba Cloud Service (Role-based SSO)dari galeri Microsoft Entra ID.Untuk informasi selengkapnya, lihat Langkah 1: Buat aplikasi enterprise di Microsoft Entra ID.
Konfigurasi SSO Microsoft Entra ID.
Untuk informasi selengkapnya, lihat Langkah 2: Konfigurasi SAML di Microsoft Entra ID.
Buat IdP di Alibaba Cloud.
Anda harus membuat IdP bernama
AADdi kedua Akun Alibaba Cloud (Account1 dan Account2).Untuk informasi selengkapnya mengenai prosedur untuk setiap Akun Alibaba Cloud, lihat Langkah 3: Buat IdP di Alibaba Cloud.
Buat Peran RAM di Alibaba Cloud.
Anda harus membuat Peran RAM di kedua Akun Alibaba Cloud (Account1 dan Account2). Dalam contoh ini, kami mengasumsikan bahwa dua Peran RAM dibuat di Account1 dan satu Peran RAM dibuat di Account2. Peran-peran tersebut adalah sebagai berikut:
Peran RAM di Account1:
adminaaddanreadaad.Peran RAM di Account2:
financeaad.
Untuk informasi selengkapnya mengenai prosedur untuk setiap Akun Alibaba Cloud, lihat Langkah 4: Buat Peran RAM di Alibaba Cloud.
Kaitkan Peran RAM Alibaba Cloud dengan pengguna Microsoft Entra ID.
Buat tiga peran aplikasi di Microsoft Entra ID dan tetapkan ketiga peran tersebut ke pengguna (ssotest01@example.onmicrosoft.com). Nilai untuk ketiga peran tersebut adalah sebagai berikut:
acs:ram::<Account1_ID>:role/adminaad,acs:ram::<Account1_ID>:saml-provider/AADacs:ram::<Account1_ID>:role/readaad,acs:ram::<Account1_ID>:saml-provider/AADacs:ram::<Account2_ID>:role/financeaad,acs:ram::<Account2_ID>:saml-provider/AAD
Untuk informasi selengkapnya, lihat Langkah 5: Buat peran aplikasi dan tetapkan pengguna di Microsoft Entra ID.
Pengguna Microsoft Entra ID mengakses Alibaba Cloud menggunakan SSO berbasis peran.
Pengguna (ssotest01@example.onmicrosoft.com) masuk ke halaman My Apps di Azure dan mengklik aplikasi Alibaba Cloud Service (Role-based SSO). Di antarmuka Alibaba Cloud, pengguna kemudian diminta untuk memilih Akun Alibaba Cloud (Account1 atau Account2) dan peran untuk mengakses Alibaba Cloud menggunakan SSO berbasis peran.
Pemecahan Masalah
Untuk informasi selengkapnya, lihat FAQ SSO.