IAM アイデンティティセンターでのシングルサインオン (SSO) の設定 - Research and Engineering Studio

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

IAM アイデンティティセンターでのシングルサインオン (SSO) の設定

マネージド Active Directory に接続されたアイデンティティセンターがまだない場合は、 から始めますステップ 1: アイデンティティセンターを設定する。マネージド Active Directory に接続されたアイデンティティセンターがすでにある場合は、 から始めますステップ 2: アイデンティティセンターに接続する

注記

AWS GovCloud (米国西部) リージョンにデプロイする場合は、Research and Engineering Studio を AWS GovCloud (US) デプロイしたパーティションアカウントに SSO を設定します。

ステップ 1: アイデンティティセンターを設定する

  1. AWS Identity and Access Management コンソール にサインインします。

  2. アイデンティティセンターを開きます。

  3. [有効化] を選択します。

  4. Enable with AWS Organizationsを選択します。

  5. [Continue](続行) を選択します。

注記

マネージド Active Directory があるリージョンと同じリージョンにいることを確認します。

IAM Identity Center を有効にしたら、以下の推奨セットアップステップを完了します。

  1. ナビゲーションペインで [設定] を選択します。

  2. ID ソースで、アクションを選択し、ID ソースの変更を選択します。

  3. 既存のディレクトリで、ディレクトリを選択します。

  4. [Next (次へ)] を選択します。

  5. 変更を確認し、確認ボックスに ACCEPT と入力します。

  6. [IDソースの変更] を選択します。

で行われた変更IAM アイデンティティセンターをマネージド Active Directory に接続するが完了すると、緑色の確認バナーが表示されます。

  1. 確認バナーで、ガイド付きセットアップの開始を選択します。

  2. 属性マッピングの設定 から次 を選択します。

  3. ユーザー セクションで、同期するユーザーを入力します。

  4. [追加] を選択します。

  5. [Next (次へ)] を選択します。

  6. 変更を確認し、設定の保存を選択します。

  7. 同期プロセスには数分かかる場合があります。同期していないユーザーに関する警告メッセージが表示された場合は、同期を再開を選択します。

  1. メニューから、ユーザーを選択します。

  2. アクセスを有効にするユーザー (複数可) を選択します。

  3. ユーザーアクセスを有効にするを選択します。

ステップ 2: アイデンティティセンターに接続する

  1. IAM Identity Center コンソール を開きます。

  2. [Applications] (アプリケーション) を選択します。

  3. [アプリケーションの追加] を選択します。

  4. セットアップ設定で、セットアップするアプリケーションがあるを選択します。

  5. [アプリケーションタイプ] で、[SAML 2.0] を選択します。

  6. [Next (次へ)] を選択します。

  7. 使用する表示名と説明を入力します。

  8. IAM Identity Center メタデータで、IAM Identity Center SAML メタデータファイルのリンクをコピーします。これは、RES ポータルで IAM Identity Center を設定するときに必要になります。

  9. アプリケーションプロパティに、アプリケーション開始 URL を入力します。例えば、<your-portal-domain>/sso と指定します。

  10. Application ACS URL に、RES ポータルからのリダイレクト URL を入力します。これを見つけるには:

    1. 環境管理で、全般設定を選択します。

    2. ID プロバイダータブを選択します。

    3. Single Sign-On の下に、SAML リダイレクト URL が表示されます。

  11. アプリケーション SAML オーディエンス に、Amazon Cognito URN を入力します。

    URL を作成するには:

    1. RES ポータルから、全般設定を開きます。

    2. ID プロバイダータブで、ユーザープール ID を見つけます。

    3. この文字列にユーザープール ID を追加します。

      urn:amazon:cognito:sp:<user_pool_id>
  12. Amazon Cognito URN を入力したら、送信を選択します。

  1. アイデンティティセンターから、作成したアプリケーションの詳細を開きます。

  2. アクションを選択し、属性マッピングの編集を選択します。

  3. [件名]${user:email} と入力します。

  4. フォーマット で、emailAddress を選択します。

  5. [新規属性マッピングの追加] を選択します。

  6. アプリケーションのユーザー属性に「E メール」と入力します。

  7. 「IAM Identity Center のこの文字列値またはユーザー属性へのマップ」で、「」と入力します${user:email}

  8. 形式 に「未指定」と入力します。

  9. [Save changes] (変更の保存) をクリックします。

  1. アイデンティティセンターから、作成したアプリケーションの割り当て済みユーザーを開き、ユーザーの割り当てを選択します。

  2. アプリケーションアクセスを割り当てるユーザーを選択します。

  3. [ユーザーの割り当て] を選択します。

  1. Research and Engineering Studio 環境から、環境管理全般設定を開きます。

  2. ID プロバイダータブを開きます。

  3. Single Sign-On で、編集 (ステータスの横) を選択します。

  4. フォームに次の情報を入力します。

    1. SAML を選択します。

    2. プロバイダー名に、わかりやすい名前を入力します。

    3. メタデータドキュメントエンドポイント URL の入力 を選択します。

    4. 中にコピーした URL を入力しますIAM Identity Center でのアプリケーションのセットアップ

    5. プロバイダー E メール属性に「E メール」と入力します。

    6. [送信] を選択します。

  5. ページを更新し、ステータスが有効と表示されることを確認します。