翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
SAML で を有効にする AWS Client VPN
次の手順を実行するVPNと、 SAMLクライアントでシングルサインオンを有効にできます。または、クライアントVPNエンドポイントのセルフサービスポータルを有効にした場合は、セルフサービスポータルに移動して設定ファイルと AWS が提供するクライアント。詳細については、「AWS Client VPN セルフサービスポータルへのアクセス」を参照してください。
SAMLベースの IdP がクライアントVPNエンドポイントと連携できるようにするには、以下を実行する必要があります。
-
選択した IdP に SAMLベースのアプリを作成して で使用する AWS Client VPN、または既存のアプリを使用します。
-
との信頼関係を確立するように IdP を設定する AWS。 リソースについては、「」を参照してくださいSAMLベースの IdP 設定リソース。
-
IdP で、組織を IdP として定義するフェデレーションメタデータドキュメントを生成し、ダウンロードします。
この署名付きXMLドキュメントは、 間の信頼関係を確立するために使用されます。 AWS および IdP 。
-
同じ に IAM SAML ID プロバイダーを作成する AWS クライアントVPNエンドポイントとしての アカウント。
IAM SAML ID プロバイダーは、組織の IdP を に定義します。 AWS IdP によって生成されたメタデータドキュメントを使用した信頼関係。詳細については、「 IAMユーザーガイド」のIAMSAML「 ID プロバイダーの作成」を参照してください。後で IdP のアプリ設定を更新する場合は、新しいメタデータドキュメントを生成し、IAMSAMLID プロバイダーを更新します。
注記
IAM SAML ID プロバイダーを使用するために IAMロールを作成する必要はありません。
-
クライアントVPNエンドポイントを作成します。
認証タイプとしてフェデレーション認証を指定し、作成した IAM SAML ID プロバイダーを指定します。詳細については、「AWS Client VPN エンドポイントを作成する」を参照してください。
-
クライアント設定ファイルをエクスポートし、ユーザーに配布します。の最新バージョンをダウンロードするようにユーザーに指示する AWS はクライアント を提供し、これを使用して設定ファイルをロードし、クライアントVPNエンドポイントに接続します。