Amazon Web Services統合の詳細

Amazon Web Services(AWS)インスタンスとOktaを統合すると、1つ以上のAWSアカウントに対して認証を行えるようになります。また、SAMLによるシングルサインオン(SSO)を使って特定のIDおよびアクセスの管理(IAM)ロールにアクセスできるようになります。Okta管理者は、1つ以上のAWSアカウントからOktaにロールをインポートしてこれらのアカウントをユーザーに割り当てることができます。また、認証済みユーザーセッションの期間をOktaに設定できます。

重要な注意事項

AWSアカウントとはAWSでのアカウントのことを指し、アカウント内のユーザーのことではありません。

AWSにサインインするときに、ユーザーは1つ以上のAWSアカウントで自身に割り当てられているAWSロールのリストからロールを選択します。このロールにより、認証済みのセッションの権限が定義されます。

ロール属性は、フェデレーションユーザーログインモードおよびAmazon IAMロールSSOモードに使用されます。SAMLユーザーロールが選択されていない場合、ロール属性をSAML 2.0のデフォルト値として使用することもできます。

SAMLでは複数のロールがサポートされるため、SAMLユーザーロール属性はSAML 2.0に使用されます。SAMLユーザーロールの値が選択されていない場合、[Role(ロール)]ドロップダウンの値がデフォルトのロールとして使用されます。OktaのAWSとSAMLの統合では、IdPを起点とするSSOがサポートされます。

OktaでAPI統合をセットアップした後に別のIAMロールが作成されると、そのロールはOktaでは自動的に使用可能にはなりません。このロールをOktaで使用できるようにするには、[Application(アプリケーション)][More(その他)][Refresh Application Data(アプリケーションデータの更新)]を選択します。ユーザープロビジョニングに構成されたアプリから、最新のロールが、プロファイルおよびグループと一緒にダウンロードされます。Oktaでは、これらのアプリで新規ユーザーを作成する際にこのデータが使用されます。

関連項目

Oktaを単一のAmazon Web Servicesインスタンスに接続する

Oktaを複数のAmazon Web Servicesインスタンスに接続する