OktaをAWSアカウントのIDプロバイダーとして構成する
AWSのSAMLを使用するには、AWSでOktaをIDプロバイダーとして設定し、SAML接続を確立する必要があります。
- AWSアプリを以前に追加していない場合は、Oktaに追加します。
Admin Consoleで、 に移動します。
- [Add Application(アプリケーションの追加)]をクリックします。
- [Search for an application(アプリケーションを検索)]フィールドにAWSと入力します。
- [AWS Account Federation(AWSアカウントフェデレーション)]の[Add(追加)]を選択します。
- [General Settings(一般設定)]ページで、デフォルト値を受け入れるか編集して、[Next(次へ)]をクリックします。
- [Sign-On Options(サインオンオプション)]ペインの[Sign On Methods(サインオン方法)]セクションで、[SAML 2.0]を選択します。
- [Done(完了)]をクリックします。
- IDプロバイダーのメタデータファイルをダウンロードします。
Admin Consoleで、 に移動します。
- 検索フィールドにAWSと入力します。
- ステップ1で追加したAWSアプリケーションをクリックし、[Sign On(サインオン)]タブをクリックします。
下にスクロールして[SAML Signing Certificates(SAML署名証明書)]セクションに移動します。アクティブ証明書の[Actions(アクション)]ドロップダウンをクリックします。証明書が必要なときは、[Download certificate(証明書をダウンロード)]をクリックします。
[View IdP metadata(IdPメタデータを表示)]をクリックし、表示されるタブの内容を保存します。ページを右クリックして[Save As(別名で保存)]または[Save Page As(別名でページを保存)]をクリックします(使用するブラウザーによって異なります)。Firefoxを使用している場合は、[Save as type(別名で保存のタイプ)]を[All files(すべてのファイル)]に設定します。メタデータは.xmlファイルとして保存されます。
- [Settings(設定)]セクションの[Edit(編集)]をクリックし、[SAML 2.0]を選択します。
- [View Setup Instructions(設定手順を表示)]ボタンの下にある[Identity Provider metadata(IDプロバイダーのメタデータ)]リンクを右クリックし、[Save Link As(名前を付けてリンク先を保存)]を選択します。
- ファイルを保存する場所を参照してファイル名を入力し、[Save(保存)]をクリックします。
-
AWS管理者コンソールにサインインします。
-
[Identity and Access Management (IAM) Service(IDおよびアクセス管理(IAM)サービス)]に移動します。
-
メニューバーで[Identity Providers(IDプロバイダー)]を選択します。
-
[Add provider(プロバイダーを追加)]をクリックします。
-
[Configure Provider(プロバイダーを構成)]ページで、次のように操作します。
-
[Provider type(プロバイダータイプ)]:[SAML]を選択します。
-
[Provider name(プロバイダー名)]:プロバイダーの名前(Oktaなど)を入力します。
-
[Metadata document(メタデータドキュメント)]:[Choose file(ファイルを選択)]をクリックし、ステップ2で作成したメタデータファイルを選択します。
-
-
プロバイダーの構成を完了します。
-
作成したIDプロバイダーをIDプロバイダーのリストで特定し、その[Provider ARN(プロバイダーARN)]の値をコピーします。今後の構成手順では、この値が必要になります。