

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# IAM アイデンティティセンターを使用した開始方法
<a name="getting-started"></a>

以下は、IAM アイデンティティセンターの使用を開始する方法の概要です。

1. **IAM Identity Center を有効にする**

   [IAM アイデンティティセンターを有効にする](enable-identity-center.md)ときは、2 種類の IAM アイデンティティセンターインスタンスから選択します。これらのタイプは、[*組織インスタンス*](organization-instances-identity-center.md) (推奨) と[*アカウントインスタンス*](account-instances-identity-center.md)です。これらのインスタンスタイプのさまざまな機能の詳細については、[「IAM アイデンティティセンターの組織インスタンスとアカウントインスタンス」](identity-center-instances.md)を参照してください。
**注記**  
IAM アイデンティティセンターを有効にすると、次のいずれかを実行してサインインし、[IAM アイデンティティセンターコンソール](https://console.aws.amazon.com//singlesignon/)を開くことができます。  
**組織インスタンス** - 管理アカウントの管理権限を持つ認証情報 AWS を使用して にサインインします。
**アカウントインスタンス** - IAM Identity Center が有効になってい AWS アカウント る で、管理者権限を持つ認証情報 AWS を使用して にサインインします。

1. **ID ソースを IAM アイデンティティセンターに接続するには**

   IAM アイデンティティセンターコンソールで、使用する ID ソースを確認します。ID ソースについては、以下を参照してください。
   + **外部 ID プロバイダー** - ワークフォースユーザーを管理する既存の ID プロバイダーがある場合は、IAM アイデンティティセンターに接続できます。一般的な ID プロバイダーを IAM アイデンティティセンターと連携するための設定方法の詳細については、「[IAM アイデンティティセンターの ID ソースに関するチュートリアル](tutorials.md)」を参照してください。
   + **Active Directory** - Active Directory を使用してワークフォースユーザーを管理している場合は、IAM アイデンティティセンターに接続できます。詳細については、「[Active Directory を ID ソースとして使用する](gs-ad.md)」を参照してください。
   + **IAM アイデンティティセンター** - または、[IAM アイデンティティセンターでユーザーとグループを直接作成および管理](quick-start-default-idc.md)できます。
**注記**  
現在、IAM アイデンティティセンターでのマルチリージョン設定を利用するには、外部 ID プロバイダーを ID ソースとして使用する必要があります。この設定の利点の詳細については、「」を参照してください[複数の で IAM Identity Center を使用する AWS リージョン](multi-region-iam-identity-center.md)。

1. **へのユーザーアクセスを設定する AWS アカウント (組織インスタンスのみ)**

   IAM Identity Center の組織インスタンスを使用している場合は、[アクセス許可セット](https://docs.aws.amazon.com//singlesignon/latest/userguide/permissionsetsconcept.html)を使用して [および リソースへのアクセス権をユーザーに付与し、ユーザーまたはグループ AWS アカウント](https://docs.aws.amazon.com//singlesignon/latest/userguide/assignusers.html)アクセスを に割り当てることができます。 AWS アカウント 

1. **アプリケーションへのユーザーアクセスを設定する**

   IAM アイデンティティセンターを使用すると、次の 2 種類のアプリケーションへのアクセス権をユーザーに付与できます。

   1. **[AWS マネージドアプリケーション](awsapps.md)**
      + IAM Identity Center は、Amazon Q Business AWS CLI、Amazon Redshift などの AWS マネージドアプリケーションで使用できます。詳細については、「[AWS マネージドアプリケーション](awsapps.md)」および「[CLI AWS と IAM Identity Center の統合](integrating-aws-cli.md)」を参照してください。

   1. **[カスタマーマネージドアプリケーション](customermanagedapps.md)**
      + 次のいずれかのタイプのカスタマーマネージドアプリケーションを IAM アイデンティティセンターと統合できます。
        + [IAM アイデンティティセンターにリストされているアプリケーション](saasapps.md)
        + [カスタムアプリケーション](customermanagedapps-set-up-your-own-app-saml2.md)
      +  アプリケーションを設定したら、[ユーザーにアプリケーションへのアクセスを割り当てる](assignuserstoapp.md)ことができます。

1. ** AWS アクセスポータルのサインイン手順をユーザーに提供する**

    AWS アクセスポータルは、割り当てられたすべてのアプリケーション AWS アカウント、またはその両方へのシームレスなアクセスをユーザーに提供するウェブポータルです。IAM Identity Center の新規ユーザーは、 AWS アクセスポータルにサインインする前にユーザー認証情報をアクティブ化する必要があります。

    AWS アクセスポータルにサインインする方法については、「 *AWS サインイン ユーザーガイド*」の[AWS 「 アクセスポータルにサインインする](https://docs.aws.amazon.com//signin/latest/userguide/iam-id-center-sign-in-tutorial.html)」を参照してください。 AWS アクセスポータルのサインインプロセスの詳細については、[AWS 「 アクセスポータルへのサインイン](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtosignin.html)」を参照してください。