翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
クイックスタート: AWS マネージドアプリケーションをテストするための IAM Identity Center のセットアップ
管理者が IAM Identity Center へのアクセスをまだ提供していない場合は、このトピックのステップを使用して、 AWS マネージドアプリケーションをテストするように IAM Identity Center を設定できます。IAM Identity Center を有効にし、IAM Identity Center でユーザーを直接作成し、そのユーザーを AWS マネージドアプリケーションに割り当てる方法について説明します。
このトピックでは、次のいずれかの方法で IAM Identity Center を有効にする方法に関するクイックスタートステップについて説明します。
で AWS Organizations — このオプションを選択すると、IAM Identity Center の組織インスタンスが作成されます。
特定の のみ AWS アカウント – このオプションを選択すると、IAM Identity Center のアカウントインスタンスが作成されます。
これらのインスタンスタイプの詳細については、「」を参照してくださいIAM アイデンティティセンターの組織インスタンスとアカウントインスタンス。
前提条件
IAM Identity Center を有効にする前に、以下を確認してください。
-
がある – AWS アカウント がない場合は AWS アカウント、「 アカウント管理リファレンスガイド」の「 の開始方法 AWS アカウント」を参照してください。 AWS
-
AWS マネージドアプリケーションは IAM アイデンティティセンターと連携 – のリストAWS IAM Identity Center で使用できる マネージドアプリケーションを確認して、テストする AWS マネージドアプリケーションが IAM アイデンティティセンターと連携していることを確認します。
-
リージョン別の考慮事項を確認した – テストする AWS マネージドアプリケーションが、IAM Identity Center を有効にする AWS リージョン でサポートされていることを確認します。詳細については、 マネージドアプリケーションのドキュメント AWS を参照してください。
注記
AWS マネージドアプリケーションは、IAM アイデンティティセンターを有効にする予定のリージョンと同じリージョンにデプロイする必要があります。
AWS マネージドアプリケーションをテストするための IAM Identity Center の組織インスタンスのセットアップ
注記
このトピックでは、 で IAM Identity Center を有効にする方法について説明します。これは AWS Organizations、IAM Identity Center を有効にするために推奨される方法です。
アクセス許可を確認する
で IAM Identity Center を有効にするには AWS Organizations、次のいずれかの方法で マネジメントコンソールに AWS サインインする必要があります。
-
IAM Identity Center が有効化される AWS アカウント の管理権限を持つユーザー AWS Organizations。
-
ルートユーザー (他の管理ユーザーが存在しない場合を除き、推奨されません)。
重要
ルートユーザーは、アカウント内のすべての AWS サービスとリソースにアクセスできます。セキュリティのベストプラクティスとして、他の認証情報がない場合は、アカウントのルート認証情報を使用して AWS リソースにアクセスしないでください。これらの認証情報は無制限のアカウントアクセスを提供し、取り消すのが困難です。
ステップ 1. で IAM Identity Center を有効にする AWS Organizations
-
にサインインするには、次のいずれかを実行します AWS Management Console。
-
New to AWS (ルートユーザー) – ルートユーザーを選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者としてサインインします。次のページでパスワードを入力します。
-
スタンドアロン AWS アカウント (IAM 認証情報) AWS で を既に使用 – 管理者権限を持つ IAM 認証情報を使用してサインインします。
-
-
AWS マネジメントコンソールのホームページで、IAM Identity Center サービスを選択するか、IAM Identity Center コンソール
に移動します。 -
Enable を選択し、 を使用して IAM Identity Center を有効にします AWS Organizations。これを行うと、IAM Identity Center の組織インスタンスが作成されます。
ステップ 2. IAM Identity Center で管理ユーザーを作成する
この手順では、組み込みの Identity Center ディレクトリでユーザーを直接作成する方法について説明します。このディレクトリは、管理者がワークフォースユーザーの管理に使用する可能性のある他のディレクトリに接続されていません。IAM Identity Center でユーザーを作成したら、このユーザーの新しい認証情報を指定します。このユーザーとしてサインインして AWS マネージドアプリケーションをテストすると、企業リソースへのアクセスに使用する既存の認証情報ではなく、新しい認証情報でサインインします。
注記
この方法は、テスト目的でのみユーザーを作成するときに使用することをお勧めします。
-
IAM Identity Center コンソールのナビゲーションペインで、ユーザーを選択し、ユーザーの追加を選択します。
-
コンソールのガイダンスに従ってユーザーを追加します。キープ パスワード設定手順を選択してこのユーザーに E メールを送信し、アクセスできる E メールアドレスを指定していることを確認します。
-
ナビゲーションペインで、 を選択し AWS アカウント、アカウントの横にあるチェックボックスをオンにして、ユーザーまたはグループの割り当てを選択します。
-
ユーザータブを選択し、追加したユーザーの横にあるチェックボックスをオンにして、次へを選択します。
-
アクセス許可セットの作成を選択し、コンソールのガイダンスに従って事前
AdministratorAccess
定義されたアクセス許可セットを作成します。 -
完了すると、新しいアクセス許可セットがリストに表示されます。ブラウザウィンドウのアクセス許可セットタブを閉じて、ユーザーとグループの割り当てタブに戻り、アクセス許可セットの作成の横にある更新アイコンを選択します。
-
ユーザーとグループのブラウザの割り当てタブに、新しいアクセス許可セットがリストに表示されます。アクセス許可セットの名前の横にあるチェックボックスを選択し、次へを選択し、送信を選択します。
-
コンソールからサインアウトします。
ステップ 3. 管理者ユーザーとして AWS アクセスポータルにサインインする
AWS アクセスポータルは、作成したユーザーに AWS マネジメントコンソールへのアクセスを提供するウェブポータルです。 AWS アクセスポータルにサインインする前に、IAM Identity Center への参加の招待を承諾し、ユーザー認証情報をアクティブ化する必要があります。
-
E メールの件名で AWS IAM アイデンティティセンターへの参加を招待するを確認してください。
-
招待を受け入れるを選択し、サインアップページのガイダンスに従って、ユーザーの新しいパスワードを設定し、サインインして、MFA デバイスを登録します。
-
MFA デバイスを登録すると、 AWS アクセスポータルが開きます。
-
AWS アクセスポータルで、 を選択し AWS アカウント 、AdministratorAccess を選択します。 AWS マネジメントコンソールにリダイレクトされます。
ステップ 4. IAM Identity Center を使用するように AWS マネージドアプリケーションを設定する
-
AWS マネジメントコンソールにサインインしている間、使用する AWS マネージドアプリケーションのコンソールを開きます。
-
コンソールのガイダンスに従って、IAM Identity Center を使用するように AWS マネージドアプリケーションを設定します。このプロセス中に、作成したユーザーをアプリケーションに割り当てることができます。
AWS マネージドアプリケーションをテストするための IAM Identity Center のアカウントインスタンスの設定
注記
IAM Identity Center のアカウントインスタンスは、デプロイを単一の に制限します AWS アカウント。このインスタンスは、テストする AWS アプリケーション AWS リージョン と同じ で有効にする必要があります。
アプリを確認する
IAM アイデンティティセンターと連携するすべての AWS マネージドアプリケーションは、IAM アイデンティティセンターの組織インスタンスで使用できます。ただし、これらのアプリケーションの一部のみを IAM アイデンティティセンターのアカウントインスタンスで使用できます。のリストを確認しますAWS IAM Identity Center で使用できる マネージドアプリケーション。
Step1。IAM Identity Center のアカウントインスタンスを有効にする
-
にサインインするには、次のいずれかを実行します AWS Management Console。
-
New to AWS (ルートユーザー) – ルートユーザーを選択し AWS アカウント 、E メールアドレスを入力して、アカウント所有者としてサインインします。次のページでパスワードを入力します。
-
スタンドアロン AWS アカウント (IAM 認証情報) AWS で を既に使用 – 管理者権限を持つ IAM 認証情報を使用してサインインします。
-
-
AWS マネジメントコンソールのホームページで、IAM Identity Center サービスを選択するか、IAM Identity Center コンソール
に移動します。 -
[有効化] を選択します。
-
で IAM アイデンティティセンターを有効にする AWS Organizations ページで、IAM アイデンティティセンターのアカウントインスタンスを有効にするを選択します。
-
IAM Identity Center のアカウントインスタンスを有効にするページで、情報を確認し、必要に応じてこのアカウントインスタンスに関連付けるタグを追加します。次に、[Enable] (有効化) を選択します。
ステップ 2. IAM Identity Center でユーザーを作成する
この手順では、組み込みの Identity Center ディレクトリでユーザーを直接作成する方法について説明します。このディレクトリは、管理者がワークフォースユーザーの管理に使用する可能性のある他のディレクトリに接続されていません。IAM Identity Center でユーザーを作成したら、このユーザーの新しい認証情報を指定します。このユーザーとしてサインインして AWS マネージドアプリケーションをテストすると、新しい認証情報でサインインします。新しい認証情報では、他の企業リソースにアクセスすることはできません。
注記
この方法は、テスト目的でのみユーザーを作成するときに使用することをお勧めします。
-
IAM Identity Center コンソールのナビゲーションペインで、ユーザーを選択し、ユーザーの追加を選択します。
-
コンソールのガイダンスに従ってユーザーを追加します。キープ パスワード設定手順を選択してこのユーザーに E メールを送信し、アクセスできる E メールアドレスを指定していることを確認します。
-
コンソールからサインアウトします。
ステップ 3. IAM Identity Center ユーザーとして AWS アクセスポータルにサインインする
AWS アクセスポータルは、作成したユーザーに AWS マネジメントコンソールへのアクセスを提供するウェブポータルです。 AWS アクセスポータルにサインインする前に、IAM Identity Center への参加の招待を承諾し、ユーザー認証情報をアクティブ化する必要があります。
-
E メールの件名で AWS IAM Identity Center への参加を招待するを確認してください。
-
招待を受け入れるを選択し、サインアップページのガイダンスに従って、ユーザーの新しいパスワードを設定し、サインインして、MFA デバイスを登録します。
-
MFA デバイスを登録すると、 AWS アクセスポータルが開きます。アプリケーションが利用可能になると、アプリケーションタブに表示されます。
注記
AWS アカウントインスタンスをサポートするアプリケーションを使用すると、ユーザーは追加のアクセス許可を必要とせずにアプリケーションにサインインできます。したがって、Accounts タブは空のままになります。
ステップ 4. IAM Identity Center を使用するように AWS マネージドアプリケーションを設定する
-
AWS マネジメントコンソールにサインインしている間、使用する AWS マネージドアプリケーションのコンソールを開きます。
-
コンソールのガイダンスに従って、IAM Identity Center を使用するように AWS マネージドアプリケーションを設定します。このプロセス中に、作成したユーザーをアプリケーションに割り当てることができます。