OktaをAWSアカウントのIDプロバイダーとして構成する

AWSのSAMLを使用するには、AWSでOktaをIDプロバイダーとして設定し、SAML接続を確立する必要があります。

  1. AWSアカウントフェデレーションアプリを以前に追加していない場合は、Oktaに追加します。
    1. Admin Consoleで、[Applications(アプリケーション)][Applications(アプリケーション)]に移動します。

    2. [Browse App Catalog(アプリカタログを参照)]をクリックします。
    3. AWSアカウントフェデレーションのカタログを見つけます。このカタログを選択して[Add Integration(統合を追加)]をクリックします。
    4. 一般設定を構成し、[Next(次へ)]をクリックします。
    5. [Sign on methods(サインオン方法)]セクションで、[SAML 2.0]を選択します。
    6. [Done(完了)]をクリックします。
  1. IDプロバイダー(IdP)のメタデータを表示してダウンロードします。
    1. Admin Consoleで、[Applications(アプリケーション)][Applications(アプリケーション)]に移動します。

    2. AWSアカウントフェデレーションアプリインスタンスを見つけて選択します。
    3. [Sign On(サインオン)]タブに移動します。
    4. [Settings(設定)]セクションの[Edit(編集)]をクリックし、[SAML 2.0]を選択します。
    5. [コピー]をクリックしてメタデータのURLをコピーします。
    6. 新しいタブを開き、そのURLをアドレスバーに貼り付けます。
    7. メタデータページを右クリックして[Save as...(別名で保存)]または[Save Page As(別名でページを保存)]をクリックします(使用するブラウザーによって異なります)。Firefoxを使用している場合は、[Save as type(別名で保存のタイプ)][All files(すべてのファイル)]に設定します。メタデータは.xmlファイルとして保存されます。
    8. ファイルを保存する場所を選択してファイル名を入力し、[Save(保存)]をクリックします。
    9. 任意。アクティブな証明書のコピーを取得します。[SAML Signing (SAML署名証明書)]セクションで、アクティブな証明書の[Actions(アクション)]ドロップダウンメニューをクリックし、[Download certificate(証明書をダウンロード)]
  2. AWS管理者コンソールにサインインします。

  3. [Identity and Access Management (IAM)(IDおよびアクセス管理(IAM))]に移動します。

  4. メニューバーで[Identity providers(IDプロバイダー)]を選択します。

  5. [Add provider(プロバイダーを追加)]をクリックします。

  6. [Configure provider(プロバイダーを構成)]セクションで、以下を入力します。

    • [Provider type(プロバイダータイプ)][SAML]を選択します。

    • [Provider name(プロバイダー名)]:プロバイダーの名前(Oktaなど)を入力します。

    • [Metadata document(メタデータドキュメント)][Choose file(ファイルを選択)]をクリックし、ステップ2で作成したメタデータファイルを選択します。

  7. [Add provider(プロバイダーを追加)]をクリックします。

  8. 通知バナーの[View provider(プロバイダーを表示)]をクリックするか、利用可能なIDプロバイダーのリストからプロバイダーを選択します。プロバイダーのARN値をコピーします。今後の構成手順では、この値が必要になります。

次の手順

AWSロールの信頼できるソースとしてOktaを追加する