AWS APIアクセスキーを生成する
Oktaでアカウントから使用可能なロールのリストを動的にフェッチできるように、AWSソースアカウントで特定の権限を持つAWSユーザーを作成する必要があります。これにより、管理者はユーザーとグループを特定のAWSロールに簡単かつ安全に割り当てることができます。
-
AWS管理者コンソールで、
をクリックします。 -
[User name(ユーザー名)]フィールドにユーザー名を入力します。たとえば、OktaSSOuserとします。
-
[Access type(アクセスタイプ)]:[Programmatic access(プログラムによるアクセス)]を選択して、[Next: Permissions(次へ:権限)]をクリックします。
-
[Attach existing policies directly(既存のポリシーを直接アタッチする)]をクリックして、[Create policy(ポリシーを作成)]をクリックします。
[Create policy(ポリシーを作成)]ページが新しいブラウザータブで開きます。
-
[JSON]タブを選択します。
-
[JSON]タブの既存のコードを削除して、次のコードに置き換えます。
コピー{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"iam:ListRoles",
"iam:ListAccountAliases"
],
"Resource": "*"
}
]
} -
[Review policy(ポリシーを確認)]をクリックします(必要な場合、詳細についてはAWSドキュメントを参照してください)。
-
ポリシーの名前とオプションの説明を入力します。例:OktaSourceAccountPolicy。
-
[Create Policy(ポリシーを作成)]をクリックします。
アプリが最初のブラウザータブに戻り、IAMユーザーへのポリシーの割り当てを続行できます。
-
最初の[IAM Management Console(IAM管理者コンソール)]ブラウザータブを選択します。
-
[Attach existing policies directly(既存のポリシーを直接アタッチする)]が選択されていることを確認します。
-
[Refresh(更新)]をクリックし、作成したポリシーの名前を[Search(検索)]フィールドに入力して、ポリシーを選択します。
-
[Next: Tags(次へ:タグ)]をクリックします。
-
任意。ユーザーにわかりやすいタグを追加し、[Next: Review(次へ:確認)]をクリックします。
-
[Create user(ユーザーを作成)]をクリックします。
-
[Access key ID(アクセスキーID)]列と[Secret access key(シークレットアクセスキー)]列のキーをコピーし、[Close(閉じる)]をクリックします。構成を完了するには、これらのキーが必要です。
ここでのみ、このキーを表示、コピーできます。