IAM Identity Center を使用して に接続する JumpCloud ディレクトリプラットフォーム - AWS IAM Identity Center

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

IAM Identity Center を使用して に接続する JumpCloud ディレクトリプラットフォーム

IAM Identity Center が からのユーザー情報の自動プロビジョニング (同期) をサポート JumpCloud IAM アイデンティティセンターへのディレクトリプラットフォーム。このプロビジョニングでは、Security Assertion Markup Language (SAML) 2.0 プロトコルを使用します。詳細については、「外部 SCIM ID プロバイダーでの SAMLおよび ID フェデレーションの使用」を参照してください。

この接続は で設定します。JumpCloud IAM Identity Center SCIMエンドポイントとアクセストークンを使用する。同期を設定するときは、 SCIM でユーザー属性のマッピングを作成します。JumpCloud IAM Identity Center の名前付き属性への 。これにより、IAMIdentity Center と の間で期待される属性が一致します。JumpCloud.

このガイドは に基づいています。JumpCloud 2021 年 6 月現在の 。新しいバージョンでは、手順が異なる場合があります。このガイドには、 によるユーザー認証の設定に関するいくつかの注意事項が含まれていますSAML。

次の手順では、 からユーザーとグループの自動プロビジョニングを有効にする方法について説明します。JumpCloud SCIM プロトコルを使用して IAM Identity Center に を送信します。

注記

のデプロイを開始する前にSCIM、まず を確認することをお勧めします自動プロビジョニングを使用する際の注意事項。そして、次のセクションで残りの注意事項を確認します。

前提条件

開始する前に、以下の準備が必要です。

SCIM に関する考慮事項

を使用する際の考慮事項を次に示します。JumpCloud IAM Identity Center のフェデレーション。

  • の AWS Single Sign-On コネクタに関連付けられたグループのみ JumpCloud は と同期されますSCIM。

  • 同期できる電話番号属性は 1 つだけです。デフォルトは「仕事用の電話」です。

  • のユーザー JumpCloud ディレクトリには、 で IAM Identity Center と同期するように設定された姓名が必要ですSCIM。

  • ユーザーが IAM Identity Center で無効になっているが、 でアクティブ化されている場合、属性は引き続き同期されます。JumpCloud.

  • コネクタで「ユーザーグループとグループメンバーシップの管理を有効にする」のチェックを解除することで、ユーザー情報のみのSCIM同期を有効にすることができます。

ステップ 1: IAM Identity Center でプロビジョニングを有効にする

この最初のステップでは、 IAM Identity Center コンソールを使用して自動プロビジョニングを有効にします。

IAM Identity Center で自動プロビジョニングを有効にするには
  1. 前提条件を満たしたら、 IAM Identity Center コンソールを開きます。

  2. 左側のナビゲーションペインの [設定] を選択します。

  3. [設定] ページで、[自動プロビジョニング] 情報ボックスを探し、[有効化] を選択します。これにより、IAMIdentity Center の自動プロビジョニングがすぐに有効になり、必要なSCIMエンドポイントとアクセストークンの情報が表示されます。

  4. [インバウンド自動プロビジョニング] ダイアログボックスで、以下のオプションの値をそれぞれコピーします。これらは、後で IdP でプロビジョニングを設定する際に貼り付ける必要があります。

    1. SCIM endpoint - https://scim.us-east-2.amazonaws.com/11111111111-2222-3333-4444-555555555555/scim/v2 など

    2. [アクセストークン] - [トークンを表示] を選択して値をコピーします。

    警告

    これは、SCIMエンドポイントとアクセストークンを取得できる唯一の時間です。先に進む前に、これらの値をコピーしておいてください。このチュートリアルの後半で、お使いの IdP 上でこれらの値を入力して自動プロビジョニングを設定します。

  5. [閉じる] を選択します。

IAM Identity Center コンソールでプロビジョニングを設定したので、 を使用して残りのタスクを完了する必要があります。JumpCloud IAM Identity Center コネクタ。これらのステップについて、次の手順で説明します。

ステップ 2: でプロビジョニングを設定する JumpCloud

で次の手順を使用します。JumpCloud IAM Identity Center でプロビジョニングを有効にする IAM Identity Center コネクタ。この手順では、JumpCloud IAM への Identity Center コネクタ JumpCloud 管理ポータルとグループ。まだ行っていない場合は、「」を参照し前提条件、この手順を実行してSCIMプロビジョニングを設定します。

でプロビジョニングを設定するには JumpCloud
  1. を開く JumpCloud IAM SAMLの設定の一部としてインストールした Identity Center コネクタ JumpCloud (ユーザー認証 > IAM Identity Center)。「前提条件」を参照してください。

  2. IAM Identity Center コネクタを選択し、3 番目のタブ Identity Management を選択します。

  3. グループをSCIM同期させる場合は、このアプリケーションのユーザーグループとグループメンバーシップの管理を有効にするのチェックボックスをオンにします。

  4. [Configure] (構成) をクリックします。

  5. 前の手順では、IAMIdentity Center でSCIMエンドポイント値をコピーしました。その値を の Base URL フィールドに貼り付けます。JumpCloud IAM Identity Center コネクタ。

  6. 前の手順から、IAMIdentity Center のアクセストークン値をコピーしました。その値を のトークンキーフィールドに貼り付けます。JumpCloud IAM Identity Center コネクタ。

  7. [Activate] (有効化) をクリックすると、設定が適用されます。

  8. [Single Sign-On] (Single Sign-On) の横にある緑色のインジケータが有効になっていることを確認してください。

  9. 4 番目のタブのユーザーグループに移動し、 でプロビジョニングするグループを確認しますSCIM。

  10. 完了したら、下部の [Save] (保存) をクリックします。

  11. ユーザーが IAM Identity Center に正常に同期されたことを確認するには、IAMIdentity Center コンソールに戻り、ユーザーを選択します。からの同期ユーザー JumpCloud ユーザーページに表示されます。これらのユーザーを IAM Identity Center 内のアカウントに割り当てることができるようになりました。

(オプション) ステップ 3: でユーザー属性を設定する JumpCloud IAM Identity Center でのアクセスコントロール用

これは、 のオプションの手順です。JumpCloud は、 AWS リソースへのアクセスを管理するために IAM Identity Center の属性を設定する必要があります。で定義する属性 JumpCloud は、SAMLアサーションで IAM Identity Center に渡されます。次に、IAMIdentity Center でアクセス許可セットを作成し、 から渡された属性に基づいてアクセスを管理します。JumpCloud.

この手順を始める前に、最初に [Attributes for access control] (アクセスコントロールのための属性) 機能を有効にしておく必要があります。これを行う方法については、「Enable and configure attributes for access control」(アクセスコントロールの属性を有効にし、設定する) を参照してください。

でユーザー属性を設定するには JumpCloud IAM Identity Center でのアクセスコントロール用
  1. を開く JumpCloud IAM SAMLの設定の一部としてインストールした Identity Center コネクタ JumpCloud (ユーザー認証 > IAM Identity Center)。

  2. IAM Identity Center コネクタを選択します。次に、2 番目のタブ IAM Identity Center を選択します。

  3. このタブの下部にユーザー属性マッピングがあり、新しい属性を追加を選択し、次の手順を実行する必要があります。アクセスコントロールのために IAM Identity Center で使用する属性ごとに、これらのステップを実行する必要があります。

    1. Service Provide Attribute Name フィールドに、https://aws.amazon.com/SAML/Attributes/AccessControl:AttributeName.「Replace AttributeName with the name of you are expected in IAM Identity Center」と入力します。例えば、https://aws.amazon.com/SAML/Attributes/AccessControl:Email と指定します。

    2. JumpCloud 属性名フィールドで、 からユーザー属性を選択します。JumpCloud ディレクトリ。例えば、E メール (仕事用)などです。

  4. [Save] を選択します。

(オプション) アクセスコントロールの属性を渡す

オプションで IAM Identity Center アクセスコントロールの属性の機能を使用して、 Name 属性を に設定した Attribute要素を渡すことができますhttps://aws.amazon.com/SAML/Attributes/AccessControl:{TagKey}。この要素を使用すると、SAMLアサーションでセッションタグとして属性を渡すことができます。セッションタグの詳細については、「 IAMユーザーガイド」の「 でのセッションタグの受け AWS STS渡し」を参照してください。

属性をセッションタグとして渡すには、タグの値を指定する AttributeValue 要素を含めます。例えば、タグのキーバリューのペア CostCenter = blue を渡すには、次のような属性を使用します。

<saml:AttributeStatement> <saml:Attribute Name="https://aws.amazon.com/SAML/Attributes/AccessControl:CostCenter"> <saml:AttributeValue>blue </saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement>

複数の属性を追加する必要がある場合は、各タグに個別の Attribute 要素を含めます。