Amazon Web Services統合の詳細
Amazon Web Services(AWS)インスタンスをOktaと統合すると、ユーザーは1つ以上のAWSアカウントで認証されるようになり、SAMLを使用したシングルサインオン(SSO)を使用して特定のロールにアクセスできるようになります。Okta管理者は、1つ以上のAWSアカウントからOktaにロールをダウンロードして、それらのアカウントをユーザーに割り当てることができます。さらに、Okta管理者はOktaを使用してユーザーの認証済みのセッションの期間を設定できます。
AWSにログインする際、ユーザーは1つ以上のAWSアカウントで自身に割り当てられているAWSロールのリストからロールを選択します。このロールにより、認証済みのセッションの権限が定義されます。
AWSアカウントとはAWSでのアカウントのことを指し、アカウント内またはOkta内のユーザーのことは指しません。
OktaのAWSとSAMLの統合では、IdP起点SSOがサポートされます。
ロール属性は、フェデレーションユーザーログインモードおよびAmazon IAMロールSSOモードに使用されます。SAMLユーザーロールが選択されていない場合、ロール属性をSAML 2.0のデフォルト値として使用することもできます。
SAMLでは複数のロールがサポートされるため、SAMLユーザーロール属性はSAML 2.0に使用されます。SAMLユーザーロールに値が選択されていない場合、[Role(ロール)]ドロップダウンの値がデフォルトのロールとして使用されます。
OktaでAPI統合を設定した後に別のIDおよびアクセス管理(IAM)ロールを作成した場合、そのロールはOktaで自動的に使用可能にはなりません。このロールをOktaに取り込むには、[Application(アプリケーション)]タブで、[More(詳細)]をクリックしてから[Refresh Application Data(アプリケーションデータを更新)]をクリックします。ユーザープロビジョニングに構成されたアプリから、最新のロールが、プロファイルおよびグループと一緒にダウンロードされます。Oktaは、これらのアプリで新しいユーザーを作成するときにこのデータを使用します。