AWS アカウント にユーザーアクセスを割り当てる
接続先ディレクトリのユーザーとグループにシングルサインオン・アクセスを割り当て、アクセス権限セットによってそれらのユーザーとグループのアクセスレベルを決定するには、以下の手順を実行します。
既存のユーザーやグループ向けのアクセスを確認するには、「ユーザーとグループの割り当てを確認します。」を参照してください。
注記
アクセス権限の管理をシンプルにするために、個々のユーザーではなくグループに直接アクセスを割り当てることをお勧めします。グループを使用すると、個々のユーザーにこれらのアクセス権限を適用するのではなく、ユーザーグループに対してアクセス権限を付与または拒否できます。ユーザーが別の組織に異動した場合、そのユーザーを別のグループに移動するだけで、新しい組織に必要なアクセス権限がそのユーザーに自動的に付与されます。
AWS アカウント にユーザーまたはグループアクセスを割り当てるには
-
IAM Identity Center コンソール
を開きます。 注記
次のステップに進む前に、IAM Identity Center コンソールで、AWS Managed Microsoft AD ディレクトリが存在するリージョンを使用していることを確認してください。
-
ナビゲーションペインの [マルチアカウントのアクセス許可] で、[AWS アカウント] を選択します。
-
[AWS アカウント] ページには、組織のツリービューリストが表示されます。シングルサインオンアクセスを割り当てる 1 つまたは複数の AWS アカウント の横にあるチェックボックスをオンにします。
注記
ユーザーとグループにシングルサインオン・アクセスを割り当てる場合、1 つの権限セットにつき一度に 10 AWS アカウントまで選択できます。同じユーザーおよびグループのグループに 10 個以上の AWS アカウント を割り当てるには、他のアカウントの必要に応じてこの手順を繰り返します。プロンプトが表示されたら、同じユーザー、グループ、権限セットを選択します。
-
[ユーザーまたはグループの割り当て] を選択します。
-
ステップ 1: ユーザーとグループの選択では、ユーザーとグループを「
AWS-account-name
」に割り当てるページで、次の操作を行います。-
[ユーザー] タブで、シングルサインオン・アクセスを許可するユーザーを 1 人以上選択します。
結果をフィルタリングするには、検索ボックスに目的のユーザーの名前を入力します。
-
[グループ] タブで、シングルサインオン・アクセスを許可するグループを 1 つ以上選択します。
結果をフィルターする場合は、検索ボックスに目的のグループの名前を入力します。
-
選択したユーザーとグループを表示するには、[選択したユーザーとグループ] の横にある横向きの三角形を選択します。
-
正しいユーザーとグループが選択されたことを確認したら、[次へ] を選択します。
-
-
ステップ 2: 権限セットの選択 では、[権限セットを「
AWS-account-name
」に割り当てる] ページで、次の操作を行います。-
1 つまたは複数の権限セットを選択します。必要に応じて、新しい権限セットを作成して選択できます。
-
1 つ以上の既存の権限セットを選択するには、[権限セット] で、前のステップで選択したユーザーとグループに適用する権限セットを選択します。
-
1 つ以上の新しい権限セットを作成するには、[権限セットの作成] を選択し、アクセス権限セットを作成します。 の手順に従います。適用する権限セットを作成したら、IAM Identity Center コンソールで「AWS アカウント」に戻り、[ステップ 2: 権限セットを選択する] が表示されるまで指示に従います。このステップに到達したら、作成した新しい権限セットを選択し、この手順の次のステップに進みます。
-
-
正しい権限セットが選択されていることを確認したら、[次へ] を選択します。
-
-
ステップ 3: 確認して送信では、「
AWS-account-name
」への課題のレピューと提出ページで、次の操作を行います。-
選択したユーザ、グループ、権限セットを確認します。
-
正しいユーザ、グループ、権限セットが選択されていることを確認したら、[提出] を選択します。
重要
ユーザーとグループへの割り当てプロセスが完了するまでに数分かかることがあります。プロセスが正常に完了するまで、このページを開いたままにしておきます。
注記
ユーザーやグループに AWS Organizations 管理アカウントでの操作権限を付与する必要があるかもしれません。高い特権を持つアカウントであるため、追加のセキュリティ制限により、この設定を行う前に、IAMFullAccess
ポリシーまたは同等の権限を持つことが必要です。これらの追加のセキュリティ制限は、AWS 組織のどのメンバーアカウントにも必要ありません。
-