

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# チュートリアル: Verified Access の使用を開始する
<a name="getting-started"></a>

の使用を開始するには、このチュートリアルを使用します AWS Verified Access。Verified Access リソースを作成および設定する方法について学習します。

このチュートリアルの一部として、Verified Access にアプリケーションを追加します。チュートリアルの終了時には、VPN を使用せずに、そのアプリケーションに特定のユーザーがインターネット経由でアクセスできるようになります。代わりに、 を ID 信頼プロバイダー AWS IAM アイデンティティセンター として使用します。このチュートリアルではデバイス信頼プロバイダーも使用しません。

**Topics**
+ [Verified Access チュートリアルの前提条件](#getting-started-prerequisites)
+ [ステップ 1: Verified Access 信頼プロバイダーを作成する](#getting-started-configure-trust-provider)
+ [ステップ 2： Verified Access インスタンスを作成する](#getting-started-create-instance)
+ [ステップ 3：Verified Access グループを作成する](#getting-started-create-group)
+ [ステップ 4: Verified Access エンドポイントを作成する](#getting-started-create-endpoint)
+ [ステップ 5: Verified Access エンドポイントの DNS を設定する](#getting-started-configure-dns)
+ [ステップ 6: アプリケーションへの接続をテストする](#getting-started-test)
+ [ステップ 7: Verified Access グループレベルのアクセスポリシーを追加する](#getting-started-create-policy)
+ [Verified Access リソースのクリーンアップ](#getting-started-cleanup)

## Verified Access チュートリアルの前提条件
<a name="getting-started-prerequisites"></a>

このチュートリアルを完了するための前提条件は次のとおりです。
+ AWS IAM アイデンティティセンター は、作業 AWS リージョン している で有効になっています。その後、IAM アイデンティティセンターを Verified Access の信頼プロバイダーとして使用できます。詳細については、「 *AWS IAM アイデンティティセンター ユーザーガイド*」の[「有効化 AWS IAM アイデンティティセンター](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html)」を参照してください。
+ アプリケーションへのアクセスを制御するセキュリティグループ。VPC CIDR からのすべてのインバウンドトラフィックと、すべてのアウトバウンドトラフィックが許可されていること。
+ Elastic Load Balancing の内部ロードバランサーの背後で動作するアプリケーション。セキュリティグループがロードバランサーに関連付けられていること。
+ 自己署名またはパブリック TLS 証明書 AWS Certificate Manager。キー長が 1,024 または 2,048 の RSA 証明書を使用してください。
+ パブリックホストドメインと、ドメインの DNS レコードを更新するために必要なアクセス許可。
+  AWS Verified Access インスタンスの作成に必要なアクセス許可を持つ IAM ポリシー。詳細については、「[Verified Access インスタンスを作成するためのポリシー](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-create-instance)」を参照してください。

## ステップ 1: Verified Access 信頼プロバイダーを作成する
<a name="getting-started-configure-trust-provider"></a>

信頼プロバイダー AWS IAM アイデンティティセンター として を設定するには、次の手順に従います。

**IAM アイデンティティセンターの信頼プロバイダーを作成するには**

1. Amazon VPC コンソールの [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) を開いてください。

1. ナビゲーションペインで、[**Verified Access 信頼プロバイダー**] を選択します。

1. [** Verified Access 信頼プロバイダーの作成**] を選択します。

1. (オプション) [**名前タグ**] と [**説明**] に、Verified Access 信頼プロバイダーの名前と説明を入力します。

1. 後で**ポリシー参照名**のポリシールールを利用するときに使用するカスタム ID を入力します。例えば、「**idc**」 と入力します。

1. **[信頼プロバイダータイプ]** で、**[ユーザー信頼プロバイダー]** を選択します。

1. **[ユーザーの信頼プロバイダータイプ]** で、**[IAM アイデンティティセンター]** を選択します。

1. [** Verified Access 信頼プロバイダーの作成**] を選択します。

## ステップ 2： Verified Access インスタンスを作成する
<a name="getting-started-create-instance"></a>

以下の手順に従って Verified Access インスタンスを作成します。

**Verified Access インスタンスを作成するには**

1. ナビゲーションペインで、[**Verified Access インスタンス**] を選択します。

1. [** Verified Access インスタンスの作成**] を選択します。

1. (オプション) [**名前**] と [**説明**] に、Verified Access インスタンスの名前と説明を入力します。

1. [** Verified Access 信頼プロバイダー**] で、信頼プロバイダーを選択します。

1. [** Verified Access インスタンスの作成**] を選択します。

## ステップ 3：Verified Access グループを作成する
<a name="getting-started-create-group"></a>

以下の手順に従って、Verified Access グループを作成します。

**Verified Access グループを作成するには**

1. ナビゲーションペインで、[** Verified Access グループ**] を選択します。

1. [** Verified Access グループの作成**] を選択します。

1. (オプション) [**名前タグ**] と [**説明**] に、グループの名前と説明を入力します。

1. [**Verified Access インスタンス**] で、Verified Access インスタンスを選択します。

1. **[ポリシー定義]** は空白のままにします。後のステップでグループレベルのポリシーを追加します。

1. [** Verified Access グループの作成**] を選択します。

## ステップ 4: Verified Access エンドポイントを作成する
<a name="getting-started-create-endpoint"></a>

以下の手順に従って、Verified Access エンドポイントを作成します。このステップでは、Elastic Load Balancing の内部ロードバランサーの背後でアプリケーションが実行されていること、および AWS Certificate Managerにパブリックドメイン証明書があることを前提としています。

**Verified Access エンドポイントを作成するには**

1. ナビゲーションペインで、[**Verified Access エンドポイント**] を選択します。

1. [**Verified Access エンドポイントの作成**] を選択します。

1. (オプション) [**名前タグ**] と [**説明**] に、エンドポイントの名前と説明を入力します。

1. [**Verified Access グループ**] では、Verified Access グループを選択します。

1. [**エンドポイント詳細**] では、次の操作を行います。

   1. **[プロトコル]** で、ロードバランサーの設定に応じて **[HTTPS]** または **[HTTP]** を選択します。

   1. [**添付タイプ**] で、[**VPC**] を選択します。

   1. [**エンドポイントタイプ**] で、[**ロードバランサー**] を選択します。

   1. **[ポート]** に、ロードバランサーリスナーで使用されるポート番号を入力します。例えば、HTTPS の場合は 443、HTTP の場合は 80 になります。

   1. [**ロードバランサー ARN**] では、ロードバランサーを選択します。

   1. [**サブネット**] では、ロードバランサーに関連付けられているサブネットを選択します。

   1. **[セキュリティグループ]** で、セキュリティグループを選択します。ロードバランサーとエンドポイントに同じセキュリティグループを使用すると、それらの間のトラフィックが許可されます。同じセキュリティグループを使用しない場合は、ロードバランサーのエンドポイントセキュリティグループを参照して、エンドポイントからのトラフィックが受け入れられるようにしてください。

   1. [**エンドポイントドメインプレフィックス**] には、カスタム ID を入力します。例えば、**my-ava-app**。このプレフィックスは、Verified Access が生成する DNS 名の前に付加されます。

1. [**アプリケーション詳細**] では、次の操作を行います。

   1. [**アプリケーションドメイン**] には、アプリケーションの DNS 名を入力します。このドメインは、ドメイン証明書内のドメインと一致する必要があります。

   1. **[ドメイン証明書の ARN]** で、 AWS Certificate Managerにあるドメイン証明書の Amazon リソースネーム (ARN) を選択します。

1. **[ポリシーの詳細]** は空白のままにします。後のステップでグループレベルのアクセスポリシーを追加します。

1. [**Verified Access エンドポイントの作成**] を選択します。

## ステップ 5: Verified Access エンドポイントの DNS を設定する
<a name="getting-started-configure-dns"></a>

このステップでは、アプリケーションのドメイン名 (www.myapp.example.com など) を Verified Access エンドポイントのドメイン名にマッピングします。DNS のマッピングを完了するには、DNS プロバイダーで Canonical Name Record (CNAME)を作成します。CNAME レコードを作成すると、ユーザーからアプリケーションへのすべてのリクエストが Verified Access に送信されます。

**エンドポイントの ドメイン名を入手するためには**

1. ナビゲーションペインで、[**Verified Access エンドポイント**] を選択します。

1. エンドポイントを選択します。

1. **[詳細]** タブを選択します。

1. **[エンドポイントドメイン]** からドメインをコピーします。エンドポイントドメイン名は、例えば `my-ava-app.edge-1a2b3c4d5e6f7g.vai-1a2b3c4d5e6f7g.prod.verified-access.us-west-2.amazonaws.com` のようになります。

DNS プロバイダーの指示に従って CNAME レコードを作成します。アプリケーションのドメイン名をレコード名として使用し、Verified Access エンドポイントのドメイン名をレコード値として使用します。

## ステップ 6: アプリケーションへの接続をテストする
<a name="getting-started-test"></a>

これで、アプリケーションへの接続をテストできます。アプリケーションのドメイン名をウェブブラウザに入力します。Verified Access のデフォルトの動作では、すべてのリクエストが拒否されます。グループにもエンドポイントにも Verified Access ポリシーを追加しなかったため、すべてのリクエストは拒否されます。

## ステップ 7: Verified Access グループレベルのアクセスポリシーを追加する
<a name="getting-started-create-policy"></a>

以下の手順に従って Verified Access グループを変更し、アプリケーションへの接続を許可するアクセスポリシーを設定します。ポリシーの詳細は、IAM アイデンティティセンターに設定されているユーザーとグループによって異なります。詳細については、「[Verified Access ポリシー](auth-policies.md)」を参照してください。

**Verified Access グループを変更するには**

1. ナビゲーションペインで、[** Verified Access グループ**] を選択します。

1. グループを選択します。

1. [**アクション**]、[** Verified Access グループポリシーの変更**] を選択します。

1. **[ポリシーを有効にする]** を有効にします。

1. IAM アイデンティティセンターのユーザーがアプリケーションにアクセスすることを許可するポリシーを入力します。例については「[Verified Access ポリシーの例](trust-data-iam-add-pol.md)」を参照してください。

1. [** Verified Access グループポリシーの変更**] を選択します。

1. これでグループポリシーが設定されたため、前のステップのテストを繰り返して、リクエストが許可されることを確認します。リクエストが許可されると、IAM アイデンティティセンターのサインインページからサインインするように求められます。ユーザー名とパスワードを指定したら、アプリケーションにアクセスできます。

## Verified Access リソースのクリーンアップ
<a name="getting-started-cleanup"></a>

このチュートリアルが完了したら、次の手順を使用して Verified Access リソースを削除します。

**Verified Access リソースを削除するには**

1. ナビゲーションペインで、[**Verified Access エンドポイント**] を選択します。エンドポイントを選択し、**[アクション]**、**[Verified Access エンドポイントを削除]** の順に選択します。

1. ナビゲーションペインで、[** Verified Access グループ**] を選択します。グループを選択し、**[アクション]**、**[Verified Access グループを削除]** の順に選択します。エンドポイントの削除処理が完了するまで待つ必要がある場合があります。

1. ナビゲーションペインで、[**Verified Access インスタンス**] を選択します。インスタンスを選択し、**[アクション]**、**[Verified Access 信頼プロバイダーをデタッチ]** の順に選択します。信頼プロバイダーを選択し、**[Verified Access 信頼プロバイダーをデタッチ]** を選択します。

1. ナビゲーションペインで、[**Verified Access 信頼プロバイダー**] を選択します。信頼プロバイダーを選択し、**[アクション]**、**[Verified Access 信頼プロバイダーを削除]** の順に選択します。

1. ナビゲーションペインで、[**Verified Access インスタンス**] を選択します。インスタンスを選択し、**[アクション]**、**[Verified Access インスタンスを削除]** の順に選択します。