Amazon Web Services統合の詳細
Amazon Web Services(AWS)インスタンスとOktaを統合すると、1つ以上のAWSアカウントに対して認証を行えるようになります。また、SAMLによるシングルサインオン(SSO)を使って特定のIDおよびアクセスの管理(IAM)ロールにアクセスできるようになります。Okta管理者は、1つ以上のAWSアカウントからOktaにロールをインポートしてこれらのアカウントをユーザーに割り当てることができます。また、認証済みユーザーセッションの期間をOktaに設定できます。
AWSアカウントとはAWSでのアカウントのことを指し、アカウント内のユーザーのことではありません。
AWSにサインインするときに、ユーザーは1つ以上のAWSアカウントで自身に割り当てられているAWSロールのリストからロールを選択します。このロールにより、認証済みのセッションの権限が定義されます。
ロール属性は、フェデレーションユーザーログインモードおよびAmazon IAMロールSSOモードに使用されます。SAMLユーザーロールが選択されていない場合、ロール属性をSAML 2.0のデフォルト値として使用することもできます。
SAMLでは複数のロールがサポートされるため、SAMLユーザーロール属性はSAML 2.0に使用されます。SAMLユーザーロールの値が選択されていない場合、[Role(ロール)]ドロップダウンの値がデフォルトのロールとして使用されます。OktaのAWSとSAMLの統合では、IdPを起点とするSSOがサポートされます。
OktaでAPI統合をセットアップした後に別のIAMロールが作成されると、そのロールはOktaでは自動的に使用可能にはなりません。このロールをOktaで使用できるようにするには、 を選択します。ユーザープロビジョニングに構成されたアプリから、最新のロールが、プロファイルおよびグループと一緒にダウンロードされます。Oktaでは、これらのアプリで新規ユーザーを作成する際にこのデータが使用されます。