アイデンティティプロバイダー (IdP) からのサインオンの開始 - Amazon Quick Suite

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

アイデンティティプロバイダー (IdP) からのサインオンの開始

   適用先: Enterprise Edition と Standard Edition 
   対象者: システム管理者 
注記

IAM ID フェデレーションは、ID プロバイダーグループと Amazon Quick Suite の同期をサポートしていません。

このシナリオでは、ユーザーは ID プロバイダーのポータルからサインオンプロセスを開始します。ユーザーが認証されたら、Amazon Quick Suite にサインインします。Quick Suite が承認されたことを確認したら、ユーザーは Quick Suite にアクセスできます。

ユーザーが IdP にサインインしてから、認証で次のステップを実行します。

  1. ユーザーは https://applications.example.com をブラウジングし、IdP にサインオンします。この時点では、ユーザーはサービスプロバイダーにサインインしていません。

  2. フェデレーションサービスと IdP がユーザーを認証します。

    1. フェデレーションサービスが組織の ID ストアからの認証をリクエストします。

    2. ID ストアはユーザーを認証し、フェデレーションサービスに認証レスポンスを返します。

    3. 認証が成功すると、フェデレーションサービスはユーザーのブラウザに SAML アサーションを送信します。

  3. ユーザーが Amazon Quick Suite を開きます。

    1. ユーザーのブラウザが AWS サインインの SAML エンドポイント (https://signin.aws.amazon.com/saml) に SAML アサーションを送信します。

    2. AWS サインインは SAML リクエストを受け取り、リクエストを処理し、ユーザーを認証し、認証トークンを Amazon Quick Suite サービスに転送します。

  4. Amazon Quick Suite は からの認証トークンを受け入れ AWS 、ユーザーに Amazon Quick Suite を提示します。

ユーザーの立場では、このプロセスを意識することはありません。ユーザーは組織の内部ポータルから開始し、 AWS 認証情報を指定しなくても Amazon Quick Suite アプリケーションポータルに移動します。

次の図では、Amazon Quick Suite とサードパーティー ID プロバイダー (IdP) 間の認証フローを示しています。この例では、管理者は という名前の Amazon Quick Suite にアクセスするためのサインインページを設定していますapplications.example.com。ユーザーがサインインすると、サインインページは、SAML 2.0 に準拠したフェデレーションサービスにリクエストを投稿します。エンドユーザーは IdP のサインオンページから認証を開始します。

クイックスイート SAML 図。この図には、2 つの囲みがあります。1 つ目の囲みは、エンタープライズ内の認証プロセスを示しています。2 つ目の囲みは、 AWS内の認証を示しています。プロセスについては、このテーブルに続くテキストで説明しています。

一般的なプロバイダーからの情報については、次のサードパーティーのドキュメントを参照してください。

で既存のフェデレーションを使用する方法については、以下のトピックを参照してください AWS。