Amazon Web Services統合の詳細

Amazon Web Services(AWS)インスタンスをOktaと統合すると、ユーザーは1つ以上のAWSアカウントで認証されるようになり、SAMLを使用したシングル・サインオン(SSO)を使用して特定のロールにアクセスできるようになります。Okta管理者は、1つ以上のAWSアカウントからOktaにロールをダウンロードして、それらのアカウントをユーザーに割り当てることができます。さらに、Okta管理者はOktaを使用してユーザーの認証済みのセッションの期間を設定できます。

AWSにログインする際、ユーザーは1つ以上のAWSアカウントで自身に割り当てられているAWSロールのリストからロールを選択します。このロールにより、認証済みのセッションの権限が定義されます。

AWSアカウントとはAWSでのアカウントのことを指し、アカウント内またはOkta内のユーザーのことは指しません。

OktaのAWSとSAMLの統合では、IdPによって開始されるSSOがサポートされます。

ロール属性は、フェデレーション・ユーザー・ログイン・モードおよびAmazon IAMロールSSOモードに使用されます。SAMLユーザー・ロールが選択されていない場合、ロール属性をSAML 2.0のデフォルト値として使用することもできます。

SAMLでは複数のロールがサポートされるため、SAMLユーザー・ロール属性はSAML 2.0に使用されます。SAMLユーザー・ロールに値が選択されていない場合、[ロール]ドロップダウンの値がデフォルトのロールとして使用されます。

OktaでAPI統合を設定した後に別のIDおよびアクセス管理(IAM)ロールを作成した場合、そのロールはOktaで自動的に使用可能にはなりません。このロールをOktaに取り込むには、[アプリケーション]タブで、[詳細]をクリックしてから[アプリケーション・データを更新]をクリックします。ユーザー・プロビジョニングに構成されたアプリから、最新のロールが、プロファイルおよびグループと一緒にダウンロードされます。Oktaは、これらのアプリで新しいユーザーを作成するときにこのデータを使用します。