OktaをAWSアカウントのIDプロバイダーとして構成する

AWSのSAMLを使用するには、AWSでOktaをIDプロバイダーとして設定し、SAML接続を確立する必要があります。

  1. AWSアプリを以前に追加していない場合は、Oktaに追加します。
    1. Admin Consoleで、[Applications(アプリケーション)][Applications(アプリケーション)]に移動します。

    2. [Add Application(アプリケーションの追加)]をクリックします。
    3. [Search for an application(アプリケーションを検索)]フィールドにAWSと入力します。
    4. [AWS Account Federation(AWSアカウントフェデレーション)]の[Add(追加)]を選択します。
    5. [General Settings(一般設定)]ページで、デフォルト値を受け入れるか編集して、[次へ]をクリックします。
    6. [Sign-On Options(サインオンオプション)]ペインの[Sign On Methods(サインオン方法)]セクションで、[SAML 2.0]を選択します。
    7. [完了]をクリックします。
  1. IDプロバイダーのメタデータファイルをダウンロードします。
    1. Admin Consoleで、[Applications(アプリケーション)][Applications(アプリケーション)]に移動します。

    2. 検索フィールドにAWSと入力します。
    3. ステップ1で追加したAWSアプリケーションをクリックし、[Sign On(サインオン)]タブをクリックします。
    4. 下にスクロールして[SAML Signing Certificates(SAML署名証明書)]セクションに移動します。アクティブ証明書の[Actions(アクション)]ドロップダウンをクリックします。証明書が必要なときは、[Download certificate(証明書をダウンロード)]をクリックします。

    5. [View IdP metadata(IdPメタデータを表示)]をクリックし、表示されるタブの内容を保存します。ページを右クリックして[Save As(別名で保存)]または[Save Page As(別名でページを保存)]をクリックします(使用するブラウザーによって異なります)。Firefoxを使用している場合は、[Save as type(別名で保存のタイプ)][All files(すべてのファイル)]に設定します。メタデータは.xmlファイルとして保存されます。

    6. [設定]セクションの[編集]をクリックし、[SAML 2.0]を選択します。
    7. [View Setup Instructions(設定手順を表示)]ボタンの下にある[Identity Provider metadata(IDプロバイダーのメタデータ)]リンクを右クリックし、[Save Link As(名前を付けてリンク先を保存)]を選択します。
    8. ファイルを保存する場所を参照してファイル名を入力し、[保存]をクリックします。
  2. AWS管理者コンソールにサインインします。

  3. [Identity and Access Management (IAM) Service(IDおよびアクセス管理(IAM)サービス)]に移動します。

  4. メニューバーで[Identity Providers(IDプロバイダー)]を選択します。

  5. [Add provider(プロバイダーを追加)]をクリックします。

  6. [Configure Provider(プロバイダーを構成)]ページで、次のように操作します。

    • [Provider type(プロバイダータイプ)][SAML]を選択します。

    • [Provider name(プロバイダー名)]:プロバイダーの名前(Oktaなど)を入力します。

    • [Metadata document(メタデータドキュメント)][Choose file(ファイルを選択)]をクリックし、ステップ2で作成したメタデータファイルを選択します。

  7. プロバイダーの構成を完了します。

  8. 作成したIDプロバイダーをIDプロバイダーのリストで特定し、その[Provider ARN(プロバイダーARN)]の値をコピーします。今後の構成手順では、この値が必要になります。

次の手順

AWSロールの信頼できるソースとしてOktaを追加する