

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# クイックスタート: AWS マネージドアプリケーションをテストするための IAM Identity Center のセットアップ
<a name="awsapps-identity-center-quick-start"></a>

 管理者が IAM Identity Center へのアクセスをまだ許可していない場合は、このトピックのステップを使用して、 AWS マネージドアプリケーションをテストするように IAM Identity Center を設定できます。IAM Identity Center を有効にし、IAM Identity Center でユーザーを直接作成し、そのユーザーを AWS マネージドアプリケーションに割り当てる方法について説明します。

 このトピックでは、次のいずれかの方法で IAM アイデンティティセンターを有効にする方法に関するクイックスタートステップについて説明します。
+ **で AWS Organizations** — このオプションを選択すると、IAM Identity Center の*組織インスタンス*が作成されます。
+ **特定の のみ AWS アカウント** – このオプションを選択すると、IAM Identity Center の*アカウントインスタンス*が作成されます。

 これらのインスタンスタイプの詳細については、「[IAM アイデンティティセンターの組織インスタンスとアカウントインスタンス](identity-center-instances.md)」を参照してください。

## 前提条件
<a name="awsapps-quick-start-set-up-access-prerequisites"></a>

IAM アイデンティティセンターを有効にする前に、以下を確認してください。
+ **がある – AWS アカウント** がない場合は AWS アカウント、「 アカウント管理リファレンスガイド[」の「 の開始方法 AWS アカウント](https://docs.aws.amazon.com//accounts/latest/reference/getting-started.html)」を参照してください。 *AWS *
+ ** AWS マネージドアプリケーションは IAM アイデンティティセンターと連携** – のリスト[AWS IAM Identity Center で使用できる マネージドアプリケーション](awsapps-that-work-with-identity-center.md)を確認して、テストする AWS マネージドアプリケーションが IAM アイデンティティセンターと連携していることを確認します。
+ **リージョン別の考慮事項を確認した –** テストする AWS マネージドアプリケーションが、IAM Identity Center を有効にする AWS リージョン でサポートされていることを確認します。詳細については、 AWS マネージドアプリケーションのドキュメントを参照してください。
**注記**  
 AWS マネージドアプリケーションは、IAM Identity Center を有効にする予定のリージョンと同じリージョンにデプロイする必要があります。

## AWS マネージドアプリケーションをテストするための IAM Identity Center の組織インスタンスのセットアップ
<a name="awsapps-quick-start-setting-up-identity-center-to-test-awsmanagedapps"></a>

**注記**  
 このトピックでは、 を使用して IAM Identity Center を有効にする方法について説明します。これは AWS Organizations、IAM Identity Center を有効にするために推奨される方法です。

**アクセス許可を確認する**

で IAM Identity Center を有効にするには AWS Organizations、次のいずれかの方法で マネジメントコンソールに AWS サインインする必要があります。
+  AWS アカウント で IAM アイデンティティセンターを有効にする AWS Organizationsで管理権限を持つユーザー。
+ ルートユーザー (他の管理ユーザーが存在しない場合を除き、推奨されません)。
**重要**  
ルートユーザーは、アカウント内のすべての AWS サービスとリソースにアクセスできます。セキュリティのベストプラクティスとして、他の認証情報がない場合は、アカウントのルート認証情報を使用して AWS リソースにアクセスしないでください。これらの認証情報は無制限のアカウントアクセスを提供し、取り消すのが困難です。

### ステップ 1. で IAM アイデンティティセンターを有効にする AWS Organizations
<a name="awsapps-quick-start-enable-identity-center-with-awsorganizations"></a>

1. 以下のいずれかを行って、 AWS マネジメントコンソールにサインインします。
   + **New to AWS (ルートユーザー)** – **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者としてサインインします。次のページでパスワードを入力します。
   + **スタンドアロン AWS アカウント (IAM 認証情報) AWS で を既に使用** – 管理者権限を持つ IAM 認証情報を使用してサインインします。

1.  AWS マネジメントコンソールのホームページで、IAM Identity Center サービスを選択するか、[IAM Identity Center コンソール](https://console.aws.amazon.com/singlesignon)に移動します。

1. **Enable** を選択し、 を使用して IAM Identity Center を有効にします AWS Organizations。これを行うと、IAM アイデンティティセンターの[組織インスタンス](organization-instances-identity-center.md)が作成されます。

### ステップ 2. IAM アイデンティティセンターでの管理ユーザーの作成
<a name="awsapps-quick-start-create-an-administrative-user-in-identity-center"></a>

この手順では、組み込みのアイデンティティセンターディレクトリでユーザーを直接作成する方法について説明します。このディレクトリは、管理者がワークフォースユーザーの管理に使用する可能性のある他のディレクトリに接続されていません。IAM アイデンティティセンターでユーザーを作成したら、このユーザーの新しい認証情報を指定します。このユーザーとしてサインインして AWS マネージドアプリケーションをテストすると、企業リソースへのアクセスに使用する既存の認証情報ではなく、新しい認証情報でサインインします。
**注記**  
テスト目的でのみユーザーを作成する場合は、この方法を使用することが推奨されます。

1. IAM アイデンティティセンターコンソールのナビゲーションペインで、**[ユーザー]**、**[ユーザーを追加]** の順に選択します。

1. コンソールのガイダンスに従ってユーザーを追加します。「**パスワード設定手順を記載した E メールをこのユーザーに送信**」を選択したまま、アクセスできる E メールアドレスを指定していることを確認します。

1. ナビゲーションペインで、 を選択し AWS アカウント、アカウントの横にあるチェックボックスをオンにして、**ユーザーまたはグループの割り当て**を選択します。

1. **[ユーザー]** タブを選択し、追加したユーザーの横にあるチェックボックスをオンにして、**[次へ]** を選択します。

1. **[アクセス許可セットの作成]** を選択し、コンソールのガイダンスに従って `AdministratorAccess` の事前定義されたアクセス許可セットを作成します。

1. 完了すると、新しいアクセス許可セットがリストに表示されます。ブラウザウィンドウの**[アクセス許可セット]** タブを閉じて、**[ユーザーとグループの割り当て]** タブに戻り、アクセス**[許可セットの作成]** の横にある更新アイコンを選択します。

1. **[ユーザーとグループのブラウザの割り当て]** タブに、新しいアクセス許可セットがリストに表示されます。アクセス許可セットの名前の横にあるチェックボックスを選択し、**[次]** へを選択し、**[送信]** を選択します。

1.  コンソールからサインアウトします。

### ステップ 3. 管理者ユーザーとして AWS アクセスポータルにサインインする
<a name="awsapps-quick-start-sign-in-to-aws-access-portal-as-administrative-user"></a>

 AWS アクセスポータルは、作成したユーザーに AWS マネジメントコンソールへのアクセスを提供するウェブポータルです。 AWS アクセスポータルにサインインする前に、IAM アイデンティティセンターへの参加の招待を承諾し、ユーザー認証情報をアクティブ化する必要があります。

1. E メールの件名で「** AWS IAM アイデンティティセンターへの参加を招待する**」を確認してください。

1. **[招待を受け入れる]** を選択し、サインアップページのガイダンスに従って、ユーザーの新しいパスワードの設定、サインイン、MFA デバイスの登録を行います。

1. MFA デバイスを登録すると、 AWS アクセスポータルが開きます。

1.  AWS アクセスポータルで、 AWS アカウント を選択し、**AdministratorAccess** を選択します。 AWS 管理コンソールにリダイレクトされます。

### ステップ 4. IAM Identity Center を使用するように AWS マネージドアプリケーションを設定する
<a name="awsapps-quick-start-configure-aws-managed-app-to-use-identity-center"></a>

1.  AWS マネジメントコンソールにサインインしている間、使用する AWS マネージドアプリケーションのコンソールを開きます。

1. コンソールのガイダンスに従って、IAM Identity Center を使用するように AWS マネージドアプリケーションを設定します。このプロセス中に、作成したユーザーをアプリケーションに割り当てることができます。

## AWS マネージドアプリケーションをテストするための IAM Identity Center のアカウントインスタンスの設定
<a name="awsapps-quick-start-setting-up-account-instance-identity-center-to-test-awsmanagedapps"></a>

**注記**  
IAM アイデンティティセンターのアカウントインスタンスにより、デプロイは単一の AWS アカウントに制限されます。このインスタンスは、テストする AWS アプリケーション AWS リージョン と同じ で有効にする必要があります。

**アプリを確認する**

 IAM アイデンティティセンターと連携するすべての AWS マネージドアプリケーションは、IAM アイデンティティセンターの組織インスタンスで使用できます。ただし、これらのアプリケーションの一部のみを IAM アイデンティティセンターのアカウントインスタンスで使用できます。[AWS IAM Identity Center で使用できる マネージドアプリケーション](awsapps-that-work-with-identity-center.md) のリストを確認します。

### ステップ 1. IAM アイデンティティセンターのアカウントインスタンスを有効にする
<a name="awsapps-quick-start-enable-account-instance-identity-center"></a>

1. 以下のいずれかを行って、 AWS マネジメントコンソールにサインインします。
   + **New to AWS (ルートユーザー)** – **ルートユーザー**を選択し、 AWS アカウント E メールアドレスを入力して、アカウント所有者としてサインインします。次のページでパスワードを入力します。
   + **スタンドアロン AWS アカウント (IAM 認証情報) AWS で を既に使用** – 管理者権限を持つ IAM 認証情報を使用してサインインします。

1.  AWS マネジメントコンソールのホームページで、IAM Identity Center サービスを選択するか、[IAM Identity Center コンソール](https://console.aws.amazon.com/singlesignon)に移動します。

1. **[有効化]** を選択します。

1. **[ AWS Organizationsで IAM アイデンティティセンターを有効にする]** ページで、**[IAM アイデンティティセンターのアカウントインスタンスを有効にする]**を選択します。

1. **[IAM アイデンティティセンターのアカウントインスタンスを有効にする]**ページで、情報を確認し、オプションでこのアカウントインスタンスに関連付けるタグを追加します。次に、**[Enable]** (有効化) を選択します。

### ステップ 2. IAM アイデンティティセンターでユーザーを作成する
<a name="awsapps-quick-start-create-user-in-identity-center"></a>

この手順では、組み込みのアイデンティティセンターディレクトリでユーザーを直接作成する方法について説明します。このディレクトリは、管理者がワークフォースユーザーの管理に使用する可能性のある他のディレクトリに接続されていません。IAM アイデンティティセンターでユーザーを作成したら、このユーザーの新しい認証情報を指定します。このユーザーとしてサインインして AWS マネージドアプリケーションをテストすると、新しい認証情報でサインインします。新しい認証情報では、他の企業リソースにアクセスすることはできません。
**注記**  
テスト目的でのみユーザーを作成する場合は、この方法を使用することが推奨されます。

1. IAM アイデンティティセンターコンソールのナビゲーションペインで、**[ユーザー]**、**[ユーザーを追加]** の順に選択します。

1. コンソールのガイダンスに従ってユーザーを追加します。「**パスワード設定手順を記載した E メールをこのユーザーに送信**」を選択したまま、アクセスできる E メールアドレスを指定していることを確認します。

1.  コンソールからサインアウトします。

### ステップ 3. IAM Identity Center ユーザーとして AWS アクセスポータルにサインインする
<a name="awsapps-quick-start-sign-in-to-aws-access-portal-as-user"></a>

 AWS アクセスポータルは、作成したユーザーに AWS マネジメントコンソールへのアクセスを提供するウェブポータルです。 AWS アクセスポータルにサインインする前に、IAM アイデンティティセンターへの参加の招待を承諾し、ユーザー認証情報をアクティブ化する必要があります。

1. E メールの件名で「** AWS IAM アイデンティティセンターへの参加を招待する**」を確認してください。

1. **[招待を受け入れる]** を選択し、サインアップページのガイダンスに従って、ユーザーの新しいパスワードの設定、サインイン、MFA デバイスの登録を行います。

1. MFA デバイスを登録すると、 AWS アクセスポータルが開きます。アプリケーションが利用可能になると、**[アプリケーション]** タブに表示されます。
**注記**  
AWS アカウントインスタンスをサポートするアプリケーションを使用すると、ユーザーは追加のアクセス許可を必要とせずにアプリケーションにサインインできます。したがって、**[アカウント]** タブは空のままになります。

### ステップ 4. IAM Identity Center を使用するように AWS マネージドアプリケーションを設定する
<a name="awsapps-quick-start-configure-aws-managed-app-to-use-account-instance-identity-center"></a>

1.  AWS マネジメントコンソールにサインインしている間、使用する AWS マネージドアプリケーションのコンソールを開きます。

1. コンソールのガイダンスに従って、IAM Identity Center を使用するように AWS マネージドアプリケーションを設定します。このプロセス中に、作成したユーザーをアプリケーションに割り当てることができます。