SAML方式で認証を行う場合の、AWSのシステム構成に関して質問させていただきます。
AWS上で構築を行う環境から、外部の統合認証環境(IdP)に対し、SAML方式で認証を行う場合、ELB、EC2の設定はどのような方法が一般的でしょうか。
現在、フロントにELB(ロードバランサ)、バックエンドにEC2(Webサーバ)を配置しており、
下記のように通信を行っております。
Client==(HTTPS)==ELB:443==(HTTP)==EC2:80
IdPのログイン画面でID、パスワードを入力後にELBを介しEC2にリダイレクトされた際に
EC2上にあるアプリケーションに到達した際のURLと、SAMLのレスポンスに含まれるEndpointを比較した際に、
下記のようにEndpointが異なりエラーが発生しておりました。
ELBからEC2間がHTTP通信になっていることが原因と考えております。
・EC2にアクセスされた際のURL : http://xxx/?xxx
・SAMLレスポンスのEndpoint : https://xxx/?xxx
試しに、ELBの設定をHTTPに変更し再度実施したところ、上手く通りました。
Client==(HTTP)==ELB:80==(HTTP)==EC2:80
ELBをSSLアクセラレータとして使用し、ELBとバックエンドのEC2間はHTTPで通信を行う方式はオンプレミス環境でも一般的に存在すると思うのですが、
SAMLによる認証を行う場合、AWSではどのような構成が一般的なのがご教授いただけないでしょうか。
よろしくお願いいたします。
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。