翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
IAM アイデンティティセンターでのシングルサインオン (SSO) の設定
マネージド Active Directory に接続されたアイデンティティセンターがまだない場合は、 から始めますステップ 1: アイデンティティセンターを設定する。マネージド Active Directory に接続されたアイデンティティセンターがすでにある場合は、 から始めますステップ 2: アイデンティティセンターに接続する。
注記
AWS GovCloud (米国西部) リージョンにデプロイする場合は、Research and Engineering Studio を AWS GovCloud (US) デプロイしたパーティションアカウントに SSO を設定します。
ステップ 1: アイデンティティセンターを設定する
AWS Identity and Access Management コンソール
にサインインします。 アイデンティティセンターを開きます。
[有効化] を選択します。
Enable with AWS Organizationsを選択します。
[Continue](続行) を選択します。
注記
マネージド Active Directory があるリージョンと同じリージョンにいることを確認します。
IAM Identity Center を有効にしたら、以下の推奨セットアップステップを完了します。
-
ナビゲーションペインで [設定] を選択します。
-
ID ソースで、アクションを選択し、ID ソースの変更を選択します。
-
既存のディレクトリで、ディレクトリを選択します。
-
[Next (次へ)] を選択します。
-
変更を確認し、確認ボックスに
ACCEPT
と入力します。 -
[IDソースの変更] を選択します。
で行われた変更IAM アイデンティティセンターをマネージド Active Directory に接続するが完了すると、緑色の確認バナーが表示されます。
-
確認バナーで、ガイド付きセットアップの開始を選択します。
-
属性マッピングの設定 から次へ を選択します。
-
ユーザー セクションで、同期するユーザーを入力します。
-
[追加] を選択します。
-
[Next (次へ)] を選択します。
-
変更を確認し、設定の保存を選択します。
-
同期プロセスには数分かかる場合があります。同期していないユーザーに関する警告メッセージが表示された場合は、同期を再開を選択します。
-
メニューから、ユーザーを選択します。
-
アクセスを有効にするユーザー (複数可) を選択します。
-
ユーザーアクセスを有効にするを選択します。
ステップ 2: アイデンティティセンターに接続する
-
IAM Identity Center コンソール
を開きます。 -
[Applications] (アプリケーション) を選択します。
-
[アプリケーションの追加] を選択します。
-
セットアップ設定で、セットアップするアプリケーションがあるを選択します。
-
[アプリケーションタイプ] で、[SAML 2.0] を選択します。
-
[Next (次へ)] を選択します。
-
使用する表示名と説明を入力します。
-
IAM Identity Center メタデータで、IAM Identity Center SAML メタデータファイルのリンクをコピーします。これは、RES ポータルで IAM Identity Center を設定するときに必要になります。
-
アプリケーションプロパティに、アプリケーション開始 URL を入力します。例えば、
<your-portal-domain>/sso
と指定します。 -
Application ACS URL に、RES ポータルからのリダイレクト URL を入力します。これを見つけるには:
-
環境管理で、全般設定を選択します。
-
ID プロバイダータブを選択します。
-
Single Sign-On の下に、SAML リダイレクト URL が表示されます。
-
-
アプリケーション SAML オーディエンス に、Amazon Cognito URN を入力します。
URL を作成するには:
-
RES ポータルから、全般設定を開きます。
-
ID プロバイダータブで、ユーザープール ID を見つけます。
-
この文字列にユーザープール ID を追加します。
urn:amazon:cognito:sp:
<user_pool_id>
-
-
Amazon Cognito URN を入力したら、送信を選択します。
-
アイデンティティセンターから、作成したアプリケーションの詳細を開きます。
-
アクションを選択し、属性マッピングの編集を選択します。
-
[件名] に
${user:email}
と入力します。 -
フォーマット で、emailAddress を選択します。
-
[新規属性マッピングの追加] を選択します。
-
アプリケーションのユーザー属性に「E メール」と入力します。
-
「IAM Identity Center のこの文字列値またはユーザー属性へのマップ」で、「」と入力します
${user:email}
。 -
形式 に「未指定」と入力します。
-
[Save changes] (変更の保存) をクリックします。
-
アイデンティティセンターから、作成したアプリケーションの割り当て済みユーザーを開き、ユーザーの割り当てを選択します。
-
アプリケーションアクセスを割り当てるユーザーを選択します。
-
[ユーザーの割り当て] を選択します。
-
Research and Engineering Studio 環境から、環境管理で全般設定を開きます。
-
ID プロバイダータブを開きます。
-
Single Sign-On で、編集 (ステータスの横) を選択します。
-
フォームに次の情報を入力します。
-
SAML を選択します。
-
プロバイダー名に、わかりやすい名前を入力します。
-
メタデータドキュメントエンドポイント URL の入力 を選択します。
-
中にコピーした URL を入力しますIAM Identity Center でのアプリケーションのセットアップ。
-
プロバイダー E メール属性に「E メール」と入力します。
-
[送信] を選択します。
-
-
ページを更新し、ステータスが有効と表示されることを確認します。