IAM Identity Center の ID ソースに関するチュートリアル
AWS Organizations 管理アカウント内の既存の ID ソースを IAM Identity Center の組織インスタンスに接続できます。すでに使用している ID プロバイダーがない場合は、デフォルトの IAM Identity Center ディレクトリで直接ユーザーを作成・管理できます。ID ソースは、組織ごとに 1 つ持つことができます。
このセクションのチュートリアルでは、一般的に使用される ID ソースを使用して IAM Identity Center の組織インスタンスをセットアップする方法、管理ユーザーを作成する方法、および AWS アカウントへのアクセスを管理するために IAM Identity Center を使用する場合は、権限セットを作成して設定する方法について説明します。IAM Identity Center をアプリケーションへのアクセスのみに使用する場合は、権限セットを使用する必要はありません。
これらのチュートリアルでは、IAM Identity Center のアカウントインスタンスを設定する方法については説明していません。アカウントインスタンスを使用してアプリケーションにユーザーとグループを割り当てることはできますが、このインスタンスタイプを使用して AWS アカウントへのユーザーアクセスを管理することはできません。詳細については、「IAM アイデンティティセンターのアカウントインスタンス」を参照してください。
注記
これらのチュートリアルを開始する前に、IAM Identity Center を有効にしてください。詳細については、「AWS IAM Identity Center の有効化」を参照してください。
トピック
- Active Directory を ID ソースとして使用する
- Setting up SCIM provisioning between CyberArk and IAM Identity Center
- Google Workspace および IAM アイデンティティセンターによる SAML と SCIM の設定
- IAM アイデンティティセンターを使用して JumpCloud ディレクトリプラットフォームに接続する
- Microsoft Entra ID および IAM アイデンティティセンターによる SAML と SCIM の設定
- Okta および IAM アイデンティティセンターによる SAML と SCIM の設定
- OneLogin と IAM アイデンティティセンター間の SCIM プロビジョニングのセットアップ
- IAM アイデンティティセンターで Ping Identity 製品を使用する
- デフォルトの IAM アイデンティティセンターディレクトリを使用してユーザーアクセスを設定する
- ビデオチュートリアル
ビデオチュートリアル
追加のリソースとして、以下のビデオチュートリアルを使用して、外部 ID プロバイダーの設定について詳しく知ることができます。