IAM Identity Center でのシングルサインオン (SSO) のセットアップ - Research and Engineering Studio

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

IAM Identity Center でのシングルサインオン (SSO) のセットアップ

マネージド Active Directory に接続している ID センターがまだない場合は、 から始めますステップ 1: アイデンティティセンターを設定する。マネージド Active Directory に接続しているアイデンティティセンターが既にある場合は、 から始めますステップ 2: アイデンティティセンターに接続する

注記

AWS GovCloud (米国西部) リージョンにデプロイする場合は、Research and Engineering Studio SSO を AWS GovCloud (US) デプロイしたパーティションアカウントに を設定します。

ステップ 1: アイデンティティセンターを設定する

  1. AWS Identity and Access Management コンソール にサインインします。

  2. Identity Center を開きます。

  3. [Enable(有効化)] を選択します。

  4. で有効化 AWS Organizationsを選択します。

  5. [Continue](続行) を選択します。

注記

マネージド Active Directory があるのと同じリージョンにいることを確認します。

IAM Identity Center を有効にしたら、以下の推奨セットアップステップを完了します。

  1. ナビゲーションペインで [設定] を選択します。

  2. Identity source で、Actions を選択し、Change identity source を選択します。

  3. 既存のディレクトリ で、ディレクトリを選択します。

  4. [Next (次へ)] を選択します。

  5. 変更を確認し、確認ボックスに ACCEPT と入力します。

  6. [Change identity source] (ID ソースの変更) を選択します。

で行われた変更IAM Identity Center をマネージド Active Directory に接続するが完了すると、緑色の確認バナーが表示されます。

  1. 確認バナーで、「ガイド付きセットアップの開始」を選択します。

  2. 属性マッピングの設定 から、次へ を選択します。

  3. ユーザーセクションで、同期するユーザーを入力します。

  4. [追加] を選択します。

  5. [Next (次へ)] を選択します。

  6. 変更を確認してから、設定の保存 を選択します。

  7. 同期プロセスには数分かかる場合があります。同期していないユーザーに関する警告メッセージが表示された場合は、同期を再開 を選択します。

  1. メニューから、ユーザー を選択します。

  2. アクセスを有効にするユーザー (複数可) を選択します。

  3. ユーザーアクセスを有効にする を選択します。

ステップ 2: アイデンティティセンターに接続する

  1. IAM Identity Center コンソール を開きます。

  2. [Applications] (アプリケーション) を選択します。

  3. [アプリケーションの追加] を選択します。

  4. セットアップ設定 で、 を設定するアプリケーションがあるを選択します。

  5. アプリケーションタイプ で、SAML2.0 を選択します。

  6. [Next (次へ)] を選択します。

  7. 使用する表示名と説明を入力します。

  8. IAM Identity Center メタデータ で、IAMIdentity Center SAMLメタデータファイルのリンクをコピーします。これは、RESポータルで IAM Identity Center を設定するときに必要です。

  9. アプリケーションプロパティ で、アプリケーション開始 URLを入力します。例えば、<your-portal-domain>/sso と指定します。

  10. アプリケーション ACS URLで、RESポータルURLからリダイレクトを入力します。これを見つけるには:

    1. 環境管理 で、全般設定 を選択します。

    2. ID プロバイダータブを選択します。

    3. シングルサインオン には、SAMLリダイレクト URLがあります。

  11. アプリケーションSAMLオーディエンス で、Amazon Cognito を入力しますURN。

    URL を作成するには:

    1. RES ポータルから、全般設定 を開きます。

    2. ID プロバイダータブで、ユーザープール ID を見つけます。

    3. ユーザープール ID をこの文字列に追加します。

      urn:amazon:cognito:sp:<user_pool_id>
  12. Amazon Cognito を入力したらURN、「送信」を選択します。

  1. Identity Center から、作成したアプリケーションの詳細を開きます。

  2. アクション を選択し、属性マッピングの編集 を選択します。

  3. [件名]${user:email} と入力します。

  4. フォーマット で、 を選択しますemailAddress

  5. [新規属性マッピングの追加] を選択します。

  6. アプリケーション の User 属性に「Email」と入力します。

  7. Identity IAM Center のこの文字列値またはユーザー属性へのマップで、 を入力します${user:email}

  8. 書式 に「未指定」と入力します。

  9. [Save changes] (変更の保存) をクリックします。

  1. Identity Center から、作成したアプリケーションの割り当て済みユーザーを開き、ユーザーの割り当て を選択します。

  2. アプリケーションアクセスを割り当てるユーザーを選択します。

  3. [ユーザーの割り当て] を選択します。

  1. Research and Engineering Studio 環境から、環境管理 全般設定 を開きます。

  2. Identity Provider タブを開きます。

  3. シングルサインオン で、編集 (ステータス の隣) を選択します。

  4. 以下の情報を使用してフォームに入力します。

    1. を選択しますSAML

    2. プロバイダー名 に、わかりやすい名前を入力します。

    3. Enter metadata document endpoint URLを選択します。

    4. 中にコピーURLした を入力しますIAM Identity Center でのアプリケーションのセットアップ

    5. プロバイダー E メール属性 に「E メール」と入力します。

    6. [送信] を選択します。

  5. ページを更新し、ステータスが有効と表示されることを確認します。