Zum Hauptinhalt springen

AWS Client VPN

Casdoor als SAML IdP in AWS Client VPN

Dieser Leitfaden zeigt Ihnen, wie Sie Casdoor und AWS Client VPN konfigurieren, um Casdoor als SAML IdP in AWS Client VPN hinzuzufügen.

Voraussetzungen

Um diese Einrichtung abzuschließen, benötigen Sie:

SAML-Anwendung konfigurieren

  • In der Casdoor-Anwendung setzen Sie die Redirect URL auf urn:amazon:webservices:clientvpn.

saml_aws_redirect_url.png

  • Setzen Sie die SAML reply URL auf http://127.0.0.1:35001.

saml_aws_reply_url.png

  • Speichern Sie den Inhalt im SAML-Metadaten als XML-Datei.

saml_aws_metadata.png

AWS konfigurieren

Casdoor als AWS Identity Provider konfigurieren

  1. Öffnen Sie die IAM-Konsole und wählen Sie Identitätsanbieter aus der Navigationsleiste.

  2. Klicken Sie auf Anbieter erstellen.

  3. Geben Sie SAML für den Anbietertyp an, fügen Sie einen eindeutigen Namen für diesen Anbieter hinzu und laden Sie das Metadatendokument hoch - dieselbe Datei, die Sie von der Casdoor-Anwendung im vorherigen Abschnitt gespeichert haben.

  4. Klicken Sie auf Nächster Schritt. Auf dem nächsten Bildschirm klicken Sie auf Erstellen.

saml_aws_create.png

saml_aws_choose_metadata.png

Einen AWS Client VPN-Endpunkt erstellen

  1. Öffnen Sie die Amazon VPC-Konsole in einer AWS-Region Ihrer Wahl.

  2. Wählen Sie auf der linken Navigationsseite Client VPN-Endpunkte unter Virtual Private Network (VPN).

  3. Klicken Sie auf Client VPN-Endpunkt erstellen.

  4. Geben Sie den IP-Bereich für Ihre Remote-Benutzer im Feld Client IPv4 CIDR ein, um einen IP-Bereich zuzuweisen.

  5. Wählen Sie für Serverzertifikat ARN das von Ihnen erstellte Zertifikat.

  6. Für Authentifizierungsoptionen wählen Sie Benutzerbasierte Authentifizierung verwenden, dann Verbundauthentifizierung.

  7. Wählen Sie für SAML-Anbieter ARN den von Ihnen erstellten Identitätsanbieter.

  8. Klicken Sie auf Client VPN-Endpunkt erstellen.

saml_aws_vpn_endpoint.png

saml_aws_create_vpn.png

Ein Client VPN mit einem Ziel-VPC verknüpfen

  1. Wählen Sie Zielnetzwerk-Verknüpfungen in den Client VPN-Optionen und klicken Sie dann auf Zielnetzwerk verknüpfen.

  2. Wählen Sie aus dem Dropdown-Menü das Ziel-VPC und das Subnetz, mit dem Sie Ihren Endpunkt verknüpfen möchten.

saml_aws_target_network.png

SAML gruppen-spezifische Autorisierung konfigurieren

  1. Wählen Sie die Registerkarte Autorisierungsregeln in Ihren Client VPN-Optionen und klicken Sie auf Autorisierungsregel hinzufügen.

  2. Geben Sie für das zu aktivierende Zielnetzwerk die IP-Adresse Ihrer im Voraussetzungen erstellten EC2-Instanz an. Zum Beispiel 172.31.16.0/20.

  3. Wählen Sie unter Zugriff gewähren die Option Zugriff für Benutzer in einer bestimmten Zugriffsgruppe erlauben. Zum Beispiel casdoor.

  4. Geben Sie eine optionale Beschreibung ein und klicken Sie auf Autorisierungsregel hinzufügen.

saml_aws_rule.png

Mit Client VPN verbinden

  1. Wählen Sie den Client VPN-Endpunkt, den Sie gerade erstellt haben. Es sollte nun im verfügbaren Zustand sein.

  2. Klicken Sie auf Client-Konfiguration herunterladen, um das Konfigurationsprofil auf Ihren Desktop herunterzuladen.

  3. Öffnen Sie die AWS Client VPN Desktop-App auf Ihrem Gerät.

  4. Im oberen Menü wählen Sie Datei und Profile verwalten.

  5. Klicken Sie auf Profil hinzufügen und weisen Sie auf die kürzlich heruntergeladene Datei.

  6. Sie sollten nun das Profil in der Liste der AWS Client VPN-Software sehen. Wählen Sie es aus und klicken Sie auf Verbinden.

saml_aws_download.png