

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 外部 ID プロバイダーで SAML および SCIM ID フェデレーションを使用する
<a name="other-idps"></a>

IAM アイデンティティセンターは、ID フェデレーションのために以下の標準ベースのプロトコルを実装しています。
+ ユーザー認証用の SAML 2.0
+ SCIM のプロビジョニング

これらの標準的なプロトコルを実装している ID プロバイダー (IdP) は、以下の特別な注意事項を除き、IAM アイデンティティセンターと正常に相互運用できると考えられます。
+ **SAML**
  + IAM Identity Center では、SAML の nameID 形式のメールアドレス (つまり `urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress`) が必要です。
  + アサーション内の nameID フィールドの値は、RFC 2822 ([https://tools.ietf.org/html/rfc2822](https://tools.ietf.org/html/rfc2822)) のアドレス仕様準拠 (「`name@domain.com`」) の文字列 ([https://tools.ietf.org/html/rfc2822\$1section-3.4.1](https://tools.ietf.org/html/rfc2822#section-3.4.1)) でなければなりません。
  + メタデータファイルは 75000 文字を超えることはできません。
  + メタデータには、サインイン URL の一部として EntityID、X509 証明書、および SingleSignOnService が含まれている必要があります。
  + 暗号化キーはサポートされていません。
  + IAM アイデンティティセンターは、外部 IdPs に送信する SAML 認証リクエストの署名をサポートしていません。
  + IAM アイデンティティセンターを追加のリージョンにレプリケートし、マルチリージョン IAM アイデンティティセンターの利点を最大限に活用する場合は、IdP は複数のアサーションコンシューマーサービス (ACS) URLs をサポートする必要があります。詳細については、「[複数の で IAM Identity Center を使用する AWS リージョン](multi-region-iam-identity-center.md)」を参照してください。単一の ACS URL を使用すると、追加のリージョンでのユーザーエクスペリエンスに影響する可能性があります。プライマリリージョンは引き続き正常に機能します。単一の ACS URL を持つ追加のリージョンでのユーザーエクスペリエンスの詳細については、[複数の ACS URL なしで AWS マネージドアプリケーションを使用する URLs](multi-region-workforce-access.md#aws-app-use-without-multiple-acs-urls)「」および「」を参照してください[AWS アカウント 複数の ACS URLs を使用せずに回復性にアクセスする](multi-region-failover.md#account-access-resiliency-without-multiple-acs-url)。
+ **SCIM**
  + IAM アイデンティティセンター SCIM の実装は、SCIM RFCs 7642 ([https://tools.ietf.org/html/rfc7642](https://tools.ietf.org/html/rfc7642)), 7643 ([https://tools.ietf.org/html/rfc7643](https://tools.ietf.org/html/rfc7643)) および 7644 ([https://tools.ietf.org/html/rfc7644](https://tools.ietf.org/html/rfc7644))と、2020 年 3 月にドラフトされた FastFed Basic SCIM Profile 1.0 ([https://openid.net/specs/fastfed-scim-1\$10-02.html\$1rfc.section.4](https://openid.net/specs/fastfed-scim-1_0-02.html#rfc.section.4)) で定められた相互運用性の要件に基づいています。これらのドキュメントと現在の IAM アイデンティティセンターでの実装との違いは、「IAM アイデンティティセンター SCIM 実装デベロッパーガイドの 「[サポートされる API オペレーション](https://docs.aws.amazon.com/singlesignon/latest/developerguide/supported-apis.html)」のセクションに記載されています。

上記の規格や注意事項に準拠していない IdP はサポートされません。これらの規格や注意事項への製品の適合性に関する質問や説明については、お客様の IdP にお問い合わせください。

お使いの IdP と IAM アイデンティティセンターの接続に問題がある場合は、以下を確認することをお勧めします。
+ AWS CloudTrail **ExternalIdPDirectoryLogin** というイベント名でフィルタリングしてログを記録する
+ IdP 固有のログやデバッグログ
+ [IAM Identity Center の問題のトラブルシューティング](troubleshooting.md)

**注記**  
[IAM アイデンティティセンターの ID ソースに関するチュートリアル](tutorials.md) にあるような一部の IdP は、IAM アイデンティティセンター専用に構築された「アプリケーション」または「コネクター」の形式で、IAM アイデンティティセンター向けの簡素化された構成エクスペリエンスを提供します。お使いの IdP がこのオプションを提供している場合は、IAM アイデンティティセンター用に作成されたアイテムを慎重に選択して使用することをお勧めします。AWS「」、AWS 「フェデレーション」、または同様の一般的なAWS「」名と呼ばれるその他の項目は、他のフェデレーションアプローチやエンドポイントを使用する可能性があり、IAM Identity Center では期待どおりに動作しない場合があります。