翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
外部 SCIM ID プロバイダーでの SAMLおよび ID フェデレーションの使用
IAM Identity Center は、ID フェデレーション用に以下の標準ベースのプロトコルを実装しています。
-
SAML ユーザー認証用の 2.0
-
SCIM プロビジョニング用
これらの標準プロトコルを実装する ID プロバイダー (IdP) は、以下の特別な考慮事項を除いて、 IAM Identity Center と正常に相互運用することが期待されます。
-
SAML
-
IAM Identity Center には、E メールアドレスの SAML nameID 形式 (つまり、) が必要です
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
。 -
アサーションの nameID フィールドの値は、RFC2822 (https://tools.ietf.org/html/rfc2822
) の addr-spec 準拠 (“ name@domain.com
”) 文字列 (https://tools.ietf.org/html/rfc2822#section-3.4.1) である必要があります。 -
メタデータファイルは 75000 文字を超えることはできません。
-
メタデータにはentityId、サインイン の一部として、、X509 証明書、および SingleSignOnService が含まれている必要がありますURL。
-
暗号化キーはサポートされていません。
-
-
SCIM
-
IAM Identity Center のSCIM実装はSCIMRFCs、7642 (https://tools.ietf.org/html/rfc7642
)、7643 (https://tools.ietf.org/html/rfc7643 )、および 7644 (https://tools.ietf.org/html/rfc7644 ) と、2020 年 3 月の FastFed Basic SCIM Profile 1.0 (https://openid.net/specs/fastfed-scim-1_0-02.html#rfc.section.4 ) のドラフトで説明されている相互運用性要件に基づいています。これらのドキュメントと IAM Identity Center の現在の実装の違いについては、「Identity IAM Center SCIM 実装デベロッパーガイド」の「サポートされているAPIオペレーション」セクションで説明されています。
-
IdPs 上記の標準および考慮事項に準拠していない はサポートされていません。これらの規格や注意事項への製品の適合性に関する質問や説明については、お客様の IdP にお問い合わせください。
IdP を IAM Identity Center に接続する際に問題が発生した場合は、以下を確認することをお勧めします。
-
AWS CloudTrail イベント名でフィルタリングして ログを記録する ExternalIdPDirectoryLogin
-
IdP 固有のログやデバッグログ
注記
のものなど IdPs、一部の ではIAM Identity Center の ID ソースに関するチュートリアル、IAMIdentity Center 用に特別に構築された「アプリケーション」または「コネクタ」の形式で、IAMIdentity Center の設定を簡単に行うことができます。IdP がこのオプションを提供する場合は、IAMIdentity Center 専用に構築された項目を選択するように注意して、それを使用することをお勧めします。AWS「」、AWS 「フェデレーション」、または同様の一般的なAWS「」名と呼ばれる他の項目は、他のフェデレーションアプローチやエンドポイントを使用する場合があり、 IAM Identity Center では期待どおりに動作しない場合があります。