AWS APIアクセスキーを生成する

Oktaでアカウントから使用可能なロールのリストを動的にフェッチできるように、AWSソースアカウントで特定の権限を持つAWSユーザーを作成する必要があります。これにより、管理者はユーザーとグループを特定のAWSロールに簡単かつ安全に割り当てることができます。

  1. AWS管理者コンソールで、[Users(ユーザー)][Add user(ユーザーを追加)]をクリックします。

  2. [User name(ユーザー名)]フィールドにユーザー名を入力します。たとえば、OktaSSOuserとします。

  3. [Access type(アクセスタイプ)][Programmatic access(プログラムによるアクセス)]を選択して、[Next: Permissions(次へ:権限)]をクリックします。

  4. [Attach existing policies directly(既存のポリシーを直接アタッチする)]をクリックして、[Create policy(ポリシーを作成)]をクリックします。

    [Create policy(ポリシーを作成)]ページが新しいブラウザータブで開きます。

  5. [JSON]タブを選択します。

  6. [JSON]タブの既存のコードを削除して、次のコードに置き換えます。

    コピー
    {
    "Version": "2012-10-17",
    "Statement": [
    {
    "Effect": "Allow",
    "Action": [
    "iam:ListRoles",
    "iam:ListAccountAliases"
    ],
    "Resource": "*"
    }
    ]
    }
  7. [Review policy(ポリシーを確認)]をクリックします(必要な場合、詳細についてはAWSドキュメントを参照してください)。

  8. ポリシーの名前とオプションの説明を入力します。例:OktaSourceAccountPolicy

  9. [Create Policy(ポリシーを作成)]をクリックします。

    アプリが最初のブラウザータブに戻り、IAMユーザーへのポリシーの割り当てを続行できます。

  10. 最初の[IAM Management Console(IAM管理者コンソール)]ブラウザータブを選択します。

  11. [Attach existing policies directly(既存のポリシーを直接アタッチする)]が選択されていることを確認します。

  12. [Refresh(更新)]をクリックし、作成したポリシーの名前を[Search(検索)]フィールドに入力して、ポリシーを選択します。

  13. [Next: Tags(次へ:タグ)]をクリックします。

  14. 任意。ユーザーにわかりやすいタグを追加し、[Next: Review(次へ:確認)]をクリックします。

  15. [Create user(ユーザーを作成)]をクリックします。

  16. [Access key ID(アクセスキーID)]列と[Secret access key(シークレットアクセスキー)]列のキーをコピーし、[Close(閉じる)]をクリックします。構成を完了するには、これらのキーが必要です。

    ここでのみ、このキーを表示、コピーできます。