Amazon Web Services統合の詳細

Amazon Web Services(AWS)インスタンスをOktaと統合すると、ユーザーは1つ以上のAWSアカウントで認証されるようになり、SAMLを使用したシングルサインオン(SSO)を使用して特定のロールにアクセスできるようになります。Okta管理者は、1つ以上のAWSアカウントからOktaにロールをダウンロードして、それらのアカウントをユーザーに割り当てることができます。さらに、Okta管理者はOktaを使用してユーザーの認証済みのセッションの期間を設定できます。

AWSにログインする際、ユーザーは1つ以上のAWSアカウントで自身に割り当てられているAWSロールのリストからロールを選択します。このロールにより、認証済みのセッションの権限が定義されます。

AWSアカウントとはAWSでのアカウントのことを指し、アカウント内またはOkta内のユーザーのことは指しません。

OktaのAWSとSAMLの統合では、IdP起点SSOがサポートされます。

ロール属性は、フェデレーションユーザーログインモードおよびAmazon IAMロールSSOモードに使用されます。SAMLユーザーロールが選択されていない場合、ロール属性をSAML 2.0のデフォルト値として使用することもできます。

SAMLでは複数のロールがサポートされるため、SAMLユーザーロール属性はSAML 2.0に使用されます。SAMLユーザーロールに値が選択されていない場合、[Role(ロール)]ドロップダウンの値がデフォルトのロールとして使用されます。

OktaでAPI統合を設定した後に別のIDおよびアクセス管理(IAM)ロールを作成した場合、そのロールはOktaで自動的に使用可能にはなりません。このロールをOktaに取り込むには、[Application(アプリケーション)]タブで、[More(詳細)]をクリックしてから[Refresh Application Data(アプリケーションデータを更新)]をクリックします。ユーザープロビジョニングに構成されたアプリから、最新のロールが、プロファイルおよびグループと一緒にダウンロードされます。Oktaは、これらのアプリで新しいユーザーを作成するときにこのデータを使用します。