翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
IAM Identity Center でのシングルサインオン (SSO) のセットアップ
マネージド Active Directory に接続している ID センターがまだない場合は、 から始めますステップ 1: アイデンティティセンターを設定する。マネージド Active Directory に接続しているアイデンティティセンターが既にある場合は、 から始めますステップ 2: アイデンティティセンターに接続する。
注記
AWS GovCloud (米国西部) リージョンにデプロイする場合は、Research and Engineering Studio SSO を AWS GovCloud (US) デプロイしたパーティションアカウントに を設定します。
ステップ 1: アイデンティティセンターを設定する
AWS Identity and Access Management コンソール
にサインインします。 Identity Center を開きます。
[Enable(有効化)] を選択します。
で有効化 AWS Organizationsを選択します。
[Continue](続行) を選択します。
注記
マネージド Active Directory があるのと同じリージョンにいることを確認します。
IAM Identity Center を有効にしたら、以下の推奨セットアップステップを完了します。
-
ナビゲーションペインで [設定] を選択します。
-
Identity source で、Actions を選択し、Change identity source を選択します。
-
既存のディレクトリ で、ディレクトリを選択します。
-
[Next (次へ)] を選択します。
-
変更を確認し、確認ボックスに
ACCEPT
と入力します。 -
[Change identity source] (ID ソースの変更) を選択します。
で行われた変更IAM Identity Center をマネージド Active Directory に接続するが完了すると、緑色の確認バナーが表示されます。
-
確認バナーで、「ガイド付きセットアップの開始」を選択します。
-
属性マッピングの設定 から、次へ を選択します。
-
ユーザーセクションで、同期するユーザーを入力します。
-
[追加] を選択します。
-
[Next (次へ)] を選択します。
-
変更を確認してから、設定の保存 を選択します。
-
同期プロセスには数分かかる場合があります。同期していないユーザーに関する警告メッセージが表示された場合は、同期を再開 を選択します。
-
メニューから、ユーザー を選択します。
-
アクセスを有効にするユーザー (複数可) を選択します。
-
ユーザーアクセスを有効にする を選択します。
ステップ 2: アイデンティティセンターに接続する
-
IAM Identity Center コンソール
を開きます。 -
[Applications] (アプリケーション) を選択します。
-
[アプリケーションの追加] を選択します。
-
セットアップ設定 で、 を設定するアプリケーションがあるを選択します。
-
アプリケーションタイプ で、SAML2.0 を選択します。
-
[Next (次へ)] を選択します。
-
使用する表示名と説明を入力します。
-
IAM Identity Center メタデータ で、IAMIdentity Center SAMLメタデータファイルのリンクをコピーします。これは、RESポータルで IAM Identity Center を設定するときに必要です。
-
アプリケーションプロパティ で、アプリケーション開始 URLを入力します。例えば、
<your-portal-domain>/sso
と指定します。 -
アプリケーション ACS URLで、RESポータルURLからリダイレクトを入力します。これを見つけるには:
-
環境管理 で、全般設定 を選択します。
-
ID プロバイダータブを選択します。
-
シングルサインオン には、SAMLリダイレクト URLがあります。
-
-
アプリケーションSAMLオーディエンス で、Amazon Cognito を入力しますURN。
URL を作成するには:
-
RES ポータルから、全般設定 を開きます。
-
ID プロバイダータブで、ユーザープール ID を見つけます。
-
ユーザープール ID をこの文字列に追加します。
urn:amazon:cognito:sp:
<user_pool_id>
-
-
Amazon Cognito を入力したらURN、「送信」を選択します。
-
Identity Center から、作成したアプリケーションの詳細を開きます。
-
アクション を選択し、属性マッピングの編集 を選択します。
-
[件名] に
${user:email}
と入力します。 -
フォーマット で、 を選択しますemailAddress。
-
[新規属性マッピングの追加] を選択します。
-
アプリケーション の User 属性に「Email」と入力します。
-
Identity IAM Center のこの文字列値またはユーザー属性へのマップで、 を入力します
${user:email}
。 -
書式 に「未指定」と入力します。
-
[Save changes] (変更の保存) をクリックします。
-
Identity Center から、作成したアプリケーションの割り当て済みユーザーを開き、ユーザーの割り当て を選択します。
-
アプリケーションアクセスを割り当てるユーザーを選択します。
-
[ユーザーの割り当て] を選択します。
-
Research and Engineering Studio 環境から、環境管理 で全般設定 を開きます。
-
Identity Provider タブを開きます。
-
シングルサインオン で、編集 (ステータス の隣) を選択します。
-
以下の情報を使用してフォームに入力します。
-
を選択しますSAML。
-
プロバイダー名 に、わかりやすい名前を入力します。
-
Enter metadata document endpoint URLを選択します。
-
中にコピーURLした を入力しますIAM Identity Center でのアプリケーションのセットアップ。
-
プロバイダー E メール属性 に「E メール」と入力します。
-
[送信] を選択します。
-
-
ページを更新し、ステータスが有効と表示されることを確認します。