OktaをAWSアカウントのIDプロバイダーとして構成する
AWSのSAMLを使用するには、AWSでOktaをIDプロバイダーとして設定し、SAML接続を確立する必要があります。
- AWSアカウントフェデレーションアプリを以前に追加していない場合は、Oktaに追加します。
Admin Consoleで、 に移動します。
- [Browse App Catalog(アプリカタログを参照)]をクリックします。
- AWSアカウントフェデレーションのカタログを見つけます。このカタログを選択して[Add Integration(統合を追加)]をクリックします。
- 一般設定を構成し、[Next(次へ)]をクリックします。
- [Sign on methods(サインオン方法)]セクションで、[SAML 2.0]を選択します。
- [Done(完了)]をクリックします。
- IDプロバイダー(IdP)のメタデータを表示してダウンロードします。
Admin Consoleで、 に移動します。
- AWSアカウントフェデレーションアプリインスタンスを見つけて選択します。
- [Sign On(サインオン)]タブに移動します。
- [Settings(設定)]セクションの[Edit(編集)]をクリックし、[SAML 2.0]を選択します。
- [Copy(コピー)]をクリックしてメタデータのURLをコピーします。
- 新しいタブを開き、そのURLをアドレスバーに貼り付けます。
- メタデータページを右クリックして[Save as...(別名で保存)]または[Save Page As(別名でページを保存)]をクリックします(使用するブラウザーによって異なります)。Firefoxを使用している場合は、[Save as type(別名で保存のタイプ)]を[All files(すべてのファイル)]に設定します。メタデータは.xmlファイルとして保存されます。
- ファイルを保存する場所を選択してファイル名を入力し、[Save(保存)]をクリックします。
- 任意。アクティブな証明書のコピーを取得します。[SAML Signing (SAML署名証明書)]セクションで、アクティブな証明書の[Actions(アクション)]ドロップダウンメニューをクリックし、[Download certificate(証明書をダウンロード)]
-
AWS管理者コンソールにサインインします。
-
[Identity and Access Management (IAM)(IDおよびアクセス管理(IAM))]に移動します。
-
メニューバーで[Identity providers(IDプロバイダー)]を選択します。
-
[Add provider(プロバイダーを追加)]をクリックします。
-
[Configure provider(プロバイダーを構成)]セクションで、以下を入力します。
-
[Provider type(プロバイダータイプ)]:[SAML]を選択します。
-
[Provider name(プロバイダー名)]:プロバイダーの名前(Oktaなど)を入力します。
-
[Metadata document(メタデータドキュメント)]:[Choose file(ファイルを選択)]をクリックし、ステップ2で作成したメタデータファイルを選択します。
-
-
[Add provider(プロバイダーを追加)]をクリックします。
-
通知バナーの[View provider(プロバイダーを表示)]をクリックするか、利用可能なIDプロバイダーのリストからプロバイダーを選択します。プロバイダーのARN値をコピーします。今後の構成手順では、この値が必要になります。