

# サードパーティーの SAML ソリューションプロバイダーを AWS に統合する
<a name="id_roles_providers_saml_3rd-party"></a>

**注記**  
人間のユーザーが AWS にアクセスする際は、一時的な認証情報の使用を必須とすることをお勧めします。AWS IAM アイデンティティセンター の使用を検討したことのある場合 IAM Identity Center を使用すると、複数の AWS アカウント へのアクセスを一元的に管理できます。ユーザーには、割り当てられたすべてのアカウントに対する MFA で保護された Single Sign-On によるアクセスを、1 つの場所から提供することができます。IAM Identity Center では、 その内部でユーザー ID の作成および管理を行います。あるいは、既存の SAML 2.0 互換 ID プロバイダーにも簡単に接続することができます。詳細については、「AWS IAM アイデンティティセンター ユーザーガイド」の「[What is IAM Identity Center?](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)」(IAM Identity Center とは?) を参照してください。

以下のリンクは、AWS フェデレーションで動作するようにサードパーティーの SAML 2.0 ID プロバイダー (IdP) ソリューションを設定するために役立ちます。ID プロバイダーに問い合わせて、SAML トークン暗号化がサポートされているかどうかを確認してください。SAML 暗号化の要件については、「[SAML 暗号化キーの管理](id_roles_providers_create_saml.md#id_federation_manage-saml-encryption)」を参照してください。

**ヒント**  
AWS サポートエンジニアは、ビジネスおよびエンタープライズサポートプランを利用し、サードパーティー製のソフトウェアを一部の統合タスクで実行しているお客様をサポートできます。サポートされているプラットフォームおよびアプリケーションの最新のリストについては、「AWS サポート FAQ」の「[サポート済みのサードパーティーソフトウェア](https://aws.amazon.com/premiumsupport/faqs/#what3rdParty)」を参照してください。


****  

| ソリューション | 詳細情報 | 
| --- | --- | 
| Auth0 |  [Amazon Web Services との統合](https://auth0.com/docs/integrations/aws) – Auth0 ドキュメントウェブサイトにあるこのページには、AWS マネジメントコンソール でシングルサインオン (SSO) を設定する方法を説明するリソースへのリンクがあり、JavaScript の例が含まれています。[セッションタグ](id_session-tags.md)を渡すように Auth0 を設定できます。詳細については、「[Auth0 Announces Partnership with AWS for IAM Session Tags](https://auth0.com/blog/auth0-partners-with-aws-for-iam-session-tags/)」を参照してください。 | 
| Microsoft Entra |  [チュートリアル: Microsoft Entra SSO と AWS シングルアカウントアクセスの統合](https://learn.microsoft.com/en-us/azure/active-directory/saas-apps/amazon-web-service-tutorial) – Microsoft のウェブサイトにあるこのチュートリアルには、SAML フェデレーションを使用して Microsoft Entra (旧称: Azure AD) を ID プロバイダー (IdP) として設定する方法が記載されています。 | 
| Centrify | [AWS への SSO に SAML を使用するように Centrify を設定する](https://docs.centrify.com/Content/Applications/AppsWeb/AmazonSAML.htm) – Centrify のウェブサイトのこのページでは、AWS への SSO に SAML を使用するように Centrify を設定方法について説明しています。 | 
| CyberArk | CyberArk User Portal から SAML のシングルサインオン (SSO) 経由でログインしているユーザーが、Amazon Web Services (AWS) へアクセスできるように、[CyberArk](https://docs.cyberark.com/Product-Doc/OnlineHelp/Idaptive/Latest/en/Content/Applications/AppsWeb/AmazonSAML.htm) を設定します。 | 
| ForgeRock | [ForgeRock アイデンティティプラットフォーム](https://backstage.forgerock.com/docs/am/6.5/saml2-guide/#saml2-create-hosted-idp)は、AWS と統合されています。[セッションタグ](id_session-tags.md)を渡すように ForgeRock を設定できます。詳細については、「[Attribute Based Access Control for Amazon Web Services](https://www.forgerock.com/blog/attribute-based-access-control-amazon-web-services)」を参照してください。 | 
| Google Workspace | [Amazon Web Services クラウドアプリケーション](https://support.google.com/a/answer/6194963) – Google Workspace 管理者ヘルプサイトのこの記事は、AWS をサービスプロバイダーとし、Google Workspace をSAML 2.0 IdP として構成する方法について説明しています。 | 
| IBM | [セッションタグ](id_session-tags.md)を渡すように IBM を設定できます。詳細については、「[IBM Cloud Identity IDaaS one of first to support AWS session tags](https://community.ibm.com/community/user/security/blogs/adam-case/2019/11/25/ibm-cloud-identity-idaas-one-of-first-to-support-aws-session-tags)」を参照してください。 | 
| JumpCloud |  [Amazon AWS で Single Sign On (SSO) の IAM ロールを介してアクセス権を付与する](https://support.jumpcloud.com/support/s/article/Granting-Access-via-IAM-Roles-for-Single-Sign-On-SSO-with-Amazon-AWS) – JumpCloud ウェブサイトのこの記事では、AWS のために IAM ロールに基づいて SSO を設定して有効にする方法について説明します。 | 
| Matrix42 | [MyWorkspace 入門ガイド](https://myworkspace.matrix42.com/documents/MyWorkspace-Getting-Started-with-AWS.pdf) – このガイドでは、AWS Identity サービスを Matrix42 MyWorkspace と統合する方法について説明します。 | 
| Microsoft Active Directory フェデレーションサービス (AD FS) |  [フィールドノート: AWS IAM アイデンティティセンター と Active Directory Federation Service の統合](https://aws.amazon.com/blogs/architecture/field-notes-integrating-active-directory-federation-service-with-aws-single-sign-on/) — この AWS アーキテクチャブログの記事では、AD FS と AWS IAM アイデンティティセンター (IAM Identity Center) 間の認証フローについて説明しています。IAM Identity Center では、SAML 2.0 による ID フェデレーションがサポートされており、AD FS ソリューションとの統合が可能です。ユーザーは企業の認証情報を持つ IAM Identity Center ポータルにサインインできるので、IAM Identity Center で個別に認証情報を管理するオーバーヘッドを削減できます。また[セッションタグ](id_session-tags.md)を渡すように AD FS を設定できます。詳細については、「[Use attribute-based access control with AD FS to simplify IAM permissions management](https://aws.amazon.com/blogs/security/attribute-based-access-control-ad-fs-simplify-iam-permissions-management/)」を参照してください。  | 
| miniOrange | [AWS の SSO](http://miniorange.com/amazon-web-services-%28aws%29-single-sign-on-%28sso%29) – miniOrange ウェブサイトのこのページでは、エンタープライズ向けの AWS への安全なアクセスと、AWS アプリケーションへのアクセスの完全コントロールを確立する方法が説明されています。 | 
| Okta |  [Okta を使用した Amazon Web Services コマンドラインインターフェイスの統合](https://support.okta.com/help/Documentation/Knowledge_Article/Integrating-the-Amazon-Web-Services-Command-Line-Interface-Using-Okta) – Okta サポートサイトのこのページから、AWS で使用するように Okta を設定する方法について参照できます。[セッションタグ](id_session-tags.md)を渡すように Okta を設定できます。詳細については、「[Okta and AWS Partner to Simplify Access Via Session Tags](https://www.okta.com/blog/2019/11/okta-and-aws-partner-to-simplify-access-via-session-tags/)」を参照してください。 | 
| Okta | [AWS アカウントフェデレーション](https://help.okta.com/oie/en-us/Content/Topics/DeploymentGuides/AWS/aws-deployment.htm) – Okta ウェブサイトにあるこのセクションは、AWS の IAM Identity Center をセットアップして有効にする方法を説明します。 | 
| OneLogin | [OneLogin Knowledgebase](https://onelogin.service-now.com/support) で「SAML AWS」を検索し、単一ロールや複数ロールのシナリオで、OneLogin と AWS 間で IAM Identity Center の機能をセットアップする方法を説明する記事の一覧を表示します。[セッションタグ](id_session-tags.md)を渡すように OneLogin を設定できます。詳細については、「[OneLogin and Session Tags: Attribute-Based Access Control for AWS Resources](https://www.onelogin.com/blog/aws-session-tags-integration)」を参照してください。 | 
| Ping Identity |  [PingFederate AWS Connector](https://support.pingidentity.com/s/marketplace-integration-details?recordId=a7i1W0000004HBwQAM) – PingFederate AWS Connector の詳細を表示します。これは、シングルサインオン (SSO) と接続のプロビジョニングを簡単にセットアップするためのクイック接続テンプレートです。AWS との統合に関するドキュメントを読み、最新の PingFederate AWS Connector をダウンロードします。[セッションタグ](id_session-tags.md)を渡すように Ping ID を設定できます。詳細については、「[Announcing Ping Identity Support for Attribute-Based Access Control in AWS](https://support.pingidentity.com/s/document-item?bundleId=integrations&topicId=pon1571779451105.html)」を参照してください。  | 
| RadiantLogic | [Radiant Logic Technology Partners](http://www.radiantlogic.com/about/partners/technology-partners/) – Radiant Logic の RadiantOne Federated Identity Service を AWS に統合すると、SAML ベースの SSO のための ID ハブを提供できます。 | 
| RSA | 「[Amazon Web Services - RSA Ready 実装ガイド](https://community.rsa.com/s/article/Amazon-Web-Services-RSA-Ready-Implementation-Guide)」には、 AWS と RSA を統合するためのガイダンスが記載されています。SAML 設定の詳細については、「[Amazon Web Services - SAML My Page SSO Configuration - RSA Ready Implementation Guide](https://community.rsa.com/s/article/Amazon-Web-Services-SAML-My-Page-SSO-Configuration-RSA-Ready-Implementation-Guide)」を参照してください。 | 
| Salesforce.com |  [Salesforce から AWS への SSO を設定する方法](https://developer.salesforce.com/page/Configuring-SAML-SSO-to-AWS) – Salesforce.com 開発者サイトのこの操作手順記事では、Salesforce で ID プロバイダー (IdP) をセットアップし、AWS をサービスプロバイダーとして設定する方法が説明されています。 | 
| SecureAuth |  [AWS - SecureAuth SAML SSO](https://docs.secureauth.com/2104/en/amazon-web-services--aws---idp-initiated--integration-guide.html) – SecureAuth ウェブサイトのこの記事では、SecureAuth アプライアンス用に SAML と AWS の統合をセットアップする方法について説明されています。 | 
| Shibboleth |  [AWS マネジメントコンソール への SSO に Shibboleth を使用する方法](https://aws.amazon.com/blogs/security/how-to-use-shibboleth-for-single-sign-on-to-the-aws-management-console) – AWS セキュリティブログのこのエントリには、Shibboleth をセットアップして AWS の ID プロバイダーとして設定する方法をステップバイステップで示したチュートリアルがあります。[セッションタグ](id_session-tags.md)を渡すように Shibboleth を設定できます。 | 

詳細については、AWS ウェブサイトの「[IAM パートナー](https://aws.amazon.com/iam/partners/)」ページを参照してください。