翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
IAM Identity Center の ID ソースに関するチュートリアル
AWS Organizations 管理アカウント内の既存の ID ソースを IAM Identity Center の組織インスタンスに接続できます。すでに使用している ID プロバイダーがない場合は、デフォルトの IAM Identity Center ディレクトリで直接ユーザーを作成・管理できます。ID ソースは、組織ごとに 1 つ持つことができます。
このセクションのチュートリアルでは、一般的に使用される ID ソースを使用して IAM Identity Center の組織インスタンスをセットアップする方法、管理ユーザーを作成する方法、および AWS アカウントへのアクセスを管理するために IAM Identity Center を使用する場合は、権限セットを作成して設定する方法について説明します。IAM Identity Center をアプリケーションへのアクセスのみに使用する場合は、権限セットを使用する必要はありません。
これらのチュートリアルでは、IAM Identity Center のアカウントインスタンスを設定する方法については説明していません。アカウントインスタンスを使用してアプリケーションにユーザーとグループを割り当てることはできますが、このインスタンスタイプを使用して AWS アカウントへのユーザーアクセスを管理することはできません。詳細については、「IAM Identity Center のアカウントインスタンス」を参照してください。
注記
これらのチュートリアルを開始する前に、IAM Identity Center を有効にしてください。詳細については、「の有効化 AWS IAM Identity Center」を参照してください。
トピック
- Active Directory を ID ソースとして使用する
- Setting up SCIM provisioning between CyberArk and IAM Identity Center
- SCIM で SAMLと を設定する Google Workspace および IAM Identity Center
- IAM Identity Center を使用して に接続する JumpCloud ディレクトリプラットフォーム
- SCIM で SAMLと を設定する Microsoft Entra ID および IAM Identity Center
- SCIM で SAMLと を設定する Okta および IAM Identity Center
- 間のSCIMプロビジョニングの設定 OneLogin および IAM Identity Center
- 使用 Ping Identity IAM Identity Center を使用する 製品
- デフォルトの IAM アイデンティティセンターディレクトリを使用してユーザーアクセスを設定する
- ビデオチュートリアル
ビデオチュートリアル
追加のリソースとして、以下のビデオチュートリアルを使用して、外部 ID プロバイダーの設定について詳しく知ることができます。