OktaをAWSアカウントのIDプロバイダーとして構成する
AWSのSAMLを使用するには、AWSでOktaをIDプロバイダーとして設定し、SAML接続を確立する必要があります。
- AWSアプリを以前に追加していない場合は、Oktaに追加します。
管理コンソールで、 に移動します。
- [Add Application(アプリケーションの追加)]をクリックします。
- [Search for an application(アプリケーションを検索)]フィールドにAWSと入力します。
- [AWS Account Federation(AWSアカウントフェデレーション)]の[Add(追加)]を選択します。
- [General Settings(一般設定)]ページで、デフォルト値を受け入れるか編集して、[Next(次へ)]をクリックします。
- [Sign-On Options(サインオンオプション)]ペインの[Sign On Methods(サインオン方法)]セクションで、[SAML 2.0]を選択します。
- [Done(完了)]をクリックします。
- IDプロバイダーのメタデータファイルをダウンロードします。
管理コンソールで、 に移動します。
- [Search(検索)]フィールドにAWSと入力します。
- ステップ1で追加したAWSアプリケーションをクリックし、[Sign On(サインオン)]タブをクリックします。
- [Settings(設定)]セクションの[Edit(編集)]をクリックし、[SAML 2.0]を選択します。
- [View Setup Instructions(設定手順を表示)]ボタンの下にある[Identity Provider metadata(IDプロバイダーのメタデータ)]リンクを右クリックし、[Save Link As(名前を付けてリンク先を保存)]を選択します。
- ファイルを保存する場所を参照してファイル名を入力し、[Save(保存)]をクリックします。
-
AWS管理コンソールにサインインします。
-
[Identity and Access Management (IAM) Service(IDおよびアクセス管理(IAM)サービス)]に移動します。
-
メニュー・バーで[Identity Providers(IDプロバイダー)]を選択します。
-
[Create Provider(プロバイダーを作成)]をクリックして新しいインスタンスを作成します。
-
[Configure Provider(プロバイダーを構成)]画面で、以下を入力します。
-
[Provider Type(プロバイダータイプ)]:ドロップダウンメニューから[SAML]を選択します。
-
[Provider Name(プロバイダー名)]:任意の名前を入力します。たとえば、Oktaとします。
-
[Metadata Document(メタデータドキュメント)]:[download(ダウンロード)]をクリックし、ステップ1で作成したメタデータファイルを選択します。
-
-
プロバイダーの構成を完了します。
-
IDプロバイダーのリストで、先ほど作成したIDプロバイダーを見つけて、その[Provider ARN(プロバイダーARN)]の値をコピーします。この構成中に後で必要になります。