AD FS クレームルールと SAML 設定 - AMS Advanced ユーザーガイド

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AD FS クレームルールと SAML 設定

AWS マネージドサービス (AMS) の ActiveDirectory フェデレーションサービス (AD FS) クレームルールと SAML 設定 AWS Managed Services

AD FS をインストールして設定する方法のstep-by-stepについては、「Windows Active Directory、ADFS、および SAML 2.0 を使用した AWS へのフェデレーションの有効化」を参照してください。

ADFS クレームルールの設定

ADFS 実装が既にある場合は、以下を設定します。

  • 信頼する相手の信頼

  • クレームルール

証明書利用者の信頼とクレームのルールステップは、Windows Active Directory、AD FS、および SAML 2.0 ブログを使用して AWS へのフェデレーションを有効にするから実行します。

  • クレームルール:

    • Nameid: ブログ投稿ごとの設定

    • RoleSessionName: 次のように設定します

      • クレームルール名: RoleSessionName

      • 属性ストア: Active Directory

      • LDAP 属性: SAM-Account-Name

      • 送信クレームタイプ: https://aws.amazon.com/SAML/Attributes/RoleSessionName

      • AD グループの取得: ブログ投稿ごとの設定

      • ロールクレーム: 次のように を設定します。

        c:[Type == "http://temp/variable", Value =~ "(?i)^AWS-([^d]{12})-"]
        => issue(Type = "https://aws.amazon.com/SAML/Attributes/Role", Value = RegExReplace(c.Value, "AWS-([^d]{12})-", "arn:aws:iam::$1:saml-provider/customer-readonly-saml,arn:aws:iam::$1:role/"));

ウェブコンソール

ADFS-FQDN] を ADFS 実装の FQDN に置き換えることで、AWS ウェブコンソールにアクセスできます。

https://[ADFS-FQDN]/adfs/ls/IdpInitiatedSignOn.aspx

IT 部門は、グループポリシーを介して上記のリンクをユーザー母集団にデプロイできます。

SAML による API および CLI アクセス

SAML を使用して API および CLI アクセスを設定する方法。

Python パッケージは、以下のブログ記事から入手できます。

スクリプト設定

  1. Notepad++ を使用して、デフォルトのリージョンを正しいリージョンに変更する

  2. Notepad++ を使用して、テスト環境と開発環境の SSL 検証を無効にする

  3. Notepad++ を使用して idpentryurl を設定する

    https://[ADFS-FDQN]/adfs/ls/IdpInitiatedSignOn.aspx?loginToRp=urn:amazon:webservices

Windows 設定

以下に、Python パッケージの手順を示します。生成された認証情報は 1 時間有効です。

  1. Python をダウンロードしてインストールする (2.7.11)

  2. AWS CLI ツールをダウンロードしてインストールする

  3. AMS CLI をインストールします。

    1. Cloud Service Delivery Manager (CSDM) が提供する AMS ディストリビューション zip ファイルをダウンロードして解凍します。

      いくつかのディレクトリとファイルが利用可能になりました。

    2. オペレーティングシステムに応じて、 Managed Cloud Distributables -> CLI -> Windows または Managed Cloud Distributables -> CLI -> Linux / MacOS ディレクトリを開きます。

      Windows の場合は、適切なインストーラを実行します (この方法は Windows 32 または 64 ビットシステムでのみ機能します)。

      • 32 ビット: ManagedCloudAPI_x86.msi

      • 64 ビット: ManagedCloudAPI_x64.msi

      Mac/Linux の場合は、MC_CLI.sh という名前のファイルを実行します。これを行うには、次のコマンドを実行します: sh MC_CLI.shamscm および amsskms ディレクトリとその内容は、MC_CLI.sh ファイルと同じディレクトリにある必要があることに注意してください。

    3. 企業の認証情報を AWS とのフェデレーション (AMS デフォルト設定) 経由で使用する場合は、フェデレーションサービスにアクセスできる認証情報管理ツールをインストールする必要があります。例えば、この AWS セキュリティブログ How to Implement Federated API and CLI Access Using SAML 2.0 and AD FS を使用して、認証情報管理ツールの設定に役立てることができます。

    4. インストール後、 aws amscm helpaws amsskms help を実行してコマンドとオプションを表示します。

  4. 必要な SAML スクリプトをダウンロードする

    c:\aws\scripts にダウンロードする

  5. PIP のダウンロード

    c:\aws\downloads にダウンロードする

  6. PowerShell を使用して PIP をインストールする

    <pythondir>.\python.exe c:\aws\downloads\get-pip.py

  7. PowerShell を使用して boto モジュールをインストールする

    <pythondir\scripts>pip install boto

  8. PowerShell を使用してリクエストモジュールをインストールする

    <pythondir\scripts>pip インストールリクエスト

  9. PowerShell を使用してリクエストセキュリティモジュールをインストールする

    <pythondir\scripts>pip インストールリクエスト〔セキュリティ〕

  10. PowerShell を使用して beautifulsoup モジュールをインストールする

    <pythondir\scripts>pip install beautifulsoup4

  11. PowerShell を使用して、ユーザープロファイルに .aws というフォルダを作成します (%userprofile%\.aws)。

    mkdir .aws

  12. PowerShell を使用して、.aws フォルダに認証情報ファイルを作成します。

    New-Item 認証情報 - タイプファイル –force

    認証情報ファイルにはファイル拡張子を付けることはできません

    ファイル名はすべて小文字で、名前認証情報が必要です

  13. メモ帳を使用して認証情報ファイルを開き、正しいリージョンを指定して次のデータに貼り付けます。

    [default] output = json region = us-east-1 aws_access_key_id = aws_secret_access_key =
  14. PowerShell を使用した SAML スクリプトとログオン

    <pythondir>.\python.exe c:\aws\scripts\samlapi.py

    ユーザー名: [USERNAME]@upn

    引き受けるロールを選択する

Linux 設定

生成された認証情報は 1 時間有効です。

  1. WinSCP を使用して SAML スクリプトを転送する

  2. WinSCP を使用してルート CA 証明書を転送する (テストと開発には無視)

  3. 信頼できるルート証明書に ROOT CA を追加する (テストと開発には無視)

    $ openssl x509 -inform der -in [certname].cer -out certificate.pem (テストと開発には無視)

    certificate.pem の内容を /etc/ssl/certs/ca-bundle.crt ファイルの末尾に追加する ((テスト開発では無視)

  4. home/ec2-user 5 に .aws フォルダを作成する

    [default] output = json region = us-east-1 aws_access_key_id = aws_secret_access_key =
  5. WinSCP を使用して認証情報ファイルを .aws フォルダに転送する

  6. boto モジュールをインストールする

    $ sudo pip install boto

  7. リクエストモジュールをインストールする

    $ sudo pip インストールリクエスト

  8. beautifulsoup モジュールをインストールする

    $ sudo pip install beautifulsoup4

  9. スクリプトを home/ec2-user にコピーする

    必要なアクセス許可を設定する

    スクリプトを実行する: samlapi.py