PingOne - AWS IAM アイデンティティセンター

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

PingOne

IAM Identity Center は、Ping Identity(以下、Ping) の PingOne 製品から IAM Identity Center へのユーザー情報の自動プロビジョニング (同期化) をサポートしています。このプロビジョニングでは、クロスドメインアイデンティティ管理システム (SCIM) v2.0 プロトコルを使用します。この接続を PingOne で設定するには、IAM Identity Center SCIM エンドポイントとアクセストークンを使用します。SCIM 同期を設定すると、PingOne のユーザー属性と IAM Identity Center の名前付き属性のマッピングが作成されます。これにより、IAM アイデンティティセンターと PingOne の間で、期待される属性が一致します。

次のステップでは、SCIM プロトコルを使用して、PingOne から IAM Identity Center へのユーザーとグループの自動プロビジョニングを有効にする方法を説明します。

注記

SCIM のデプロイを開始する前に、まず 自動プロビジョニングを使用する際の注意事項 を確認することをお勧めします。そして、次のセクションで残りの注意事項を確認します。

前提条件

開始する前に、以下の準備が必要です。

  • フェデレーション認証とプロビジョニング機能の両方を備えた PingOne のサブスクリプションまたは無料トライアル。無料トライアルの取得方法の詳細については、Ping Identityウェブサイトを参照してください。

  • IAM アイデンティティセンター対応アカウント (無料)。詳細については、「IAM Identity Center の有効化」を参照してください。

  • PingOneIAM ID センターアプリケーションがPingOne管理ポータルに追加されました。PingOneIAM Identity Center アプリケーションはPingOneアプリケーションカタログから入手できます。一般的な情報については、Ping Identity ウェブサイトの「アプリケーションカタログからアプリケーションを追加する」を参照してください。

  • PingOne インスタンスから IAM Identity Center への SAML 接続。PingOneIAM Identity Center アプリケーションが、PingOne管理者ポータルに追加されたら、そのアプリケーションを使用して、PingOneインスタンスから IAM Identity Center への SAML 接続を設定する必要があります。両端のメタデータの「ダウンロード」および「インポート」機能を使用して、PingOne と IAM Identity Center 間で SAML メタデータを交換します。この接続を設定する手順については、PingOne のドキュメントを参照してください。

  • IAM Identity Center を追加のリージョンにレプリケートした場合は、ID プロバイダーの設定を更新して、 AWS マネージドアプリケーションおよびそれらのリージョン AWS アカウント からのアクセスを有効にする必要があります。詳細については、ステップ 3: 外部 IdP 設定を更新するを参照してください。詳細については、PingOneドキュメントを参照してください。

考慮事項

以下は、IAM Identity Center によるプロビジョニングの実装方法に影響を与える可能性がある PingOne に関する重要な注意事項です。

  • PingOne は SCIM によるグループのプロビジョニングをサポートしていません。Ping の SCIM のグループサポートに関する最新情報については、PingOne にお問い合わせください。

  • PingOne 管理者ポータルでプロビジョニングを無効にしても、PingOne からユーザーのプロビジョニングが継続される場合があります。プロビジョニングをすぐに終了する必要がある場合は、該当する SCIM ベアラートークンを削除するか、IAM Identity Center の SCIM を使用して外部 ID プロバイダーからユーザーとグループをプロビジョニングする を無効にします。

  • ユーザーの属性が PingOne で設定されたデータストアから削除されても、IAM Identity Center の対応するユーザーからはその属性は削除されません。これは、PingOne’s のプロビジョナーの実装における既知の制限です。属性が変更された場合、その変更は IAM Identity Center に同期されます。

  • 以下は、PingOne での SAML 設定に関する重要な注意事項です。

    • IAM Identity Center は NameId 形式として emailaddress のみサポートします。これは、PingOne の SAML_SUBJECT マッピングのために、PingOne のディレクトリ内で一意であり、NULL 以外で、E メール/UPN としてフォーマットされた (例えば、user@domain.com) ユーザー属性を選択する必要があるということです。E メール (仕事用) は、 のPingOne内部ディレクトリを使ったテスト構成に使用するのに適した値です。

    • PingOne で + 文字を含むメールアドレスを使用しているユーザーが IAM Identity Center にサインインできず、'SAML_215''Invalid input' などのエラーが発生することがあります。この問題を解決するには、PingOne で、[属性マッピング] の [SAML_SUBJECT] マッピングで [詳細] オプションを選択します。次に、[SP に送信する名前 ID フォーマット:] をドロップダウンメニューで「urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress」に設定します。

ステップ 1: IAM Identity Center でプロビジョニングを有効にする

この最初のステップでは、IAM Identity Center コンソールを使用して、自動プロビジョニングを有効にします。

IAM アイデンティティセンターで自動プロビジョニングを有効にするには
  1. 前提条件が整ったら、IAM アイデンティティセンターコンソールを開きます。

  2. 左側のナビゲーションペインの [設定] を選択します。

  3. [設定] ページで、[自動プロビジョニング] 情報ボックスを探し、[有効化] を選択します。これにより、すぐに IAM アイデンティティセンターの自動プロビジョニングが有効になり、必要なエンドポイントとアクセストークンの情報が表示されます。

  4. [インバウンド自動プロビジョニング] ダイアログボックスで、SCIM エンドポイントとアクセストークンをコピーします。これらは、後で IdP でプロビジョニングを設定する際に貼り付ける必要があります。

    1. [SCIM エンドポイント] - 例えば https://scim.us-east-2.amazonaws.com/11111111111-2222-3333-4444-555555555555/scim/v2

    2. [アクセストークン] - [トークンを表示] を選択して値をコピーします。

    警告

    SCIM エンドポイントとアクセストークンを取得できるタイミングは、この時のみです。先に進む前に、これらの値をコピーしておいてください。このチュートリアルの後半で、お使いの IdP 上でこれらの値を入力して自動プロビジョニングを設定します。

  5. [閉じる] を選択します。

IAM Identity Center でプロビジョニングを設定したので、PingOne IAM Identity Center アプリケーションを使用して残りのタスクを完了する必要があります。これらのステップについて、次の手順で説明します。

ステップ 2: PingOne でプロビジョニングを設定する

PingOne IAM Identity Center アプリケーションで以下の手順を使用して、IAM Identity Center によるプロビジョニングを有効にします。この手順では、PingOne IAM Identity Center アプリケーションがPingOne管理ポータルに既に追加されていることを前提としています。まだ実行していない場合は、「前提条件」を参照してから、この手順を実行して SCIM プロビジョニングを設定してください。

PingOne でプロビジョニングを設定するには
  1. PingOne の SAML 設定でインストールした PingOne IAM Identity Center アプリケーションを開きます ([アプリケーション] > [マイアプリケーション])。「前提条件」を参照してください。

  2. ページの下部までスクロールします。[User Provisioning] (ユーザープロビジョニング) では、[Complete] (完了) リンクを選択して、接続のユーザープロビジョニング構成に移動します。

  3. [Provisioning Instructions] (プロビジョニング手順) ページで、[Continue to Next Step] (次のステップに進む) を選択します。

  4. 前の手順で、IAM Identity Center から [SCIM エンドポイント] の値をコピーしました。その値をPingOne IAM Identity Center アプリケーションの [SCIM URL] フィールドに貼り付けます。また、前の手順で、IAM アイデンティティセンターの [アクセストークン] の値をコピーしました。その値をPingOne IAM Identity Center アプリケーションの [ACCESS_TOKEN] フィールドに貼り付けます。

  5. [REMOVE_ACTION] では、[Disabled] または [Delete] のいずれかを選択します (詳細はページの説明を参照してください)。

  6. [Attribute Mapping] (属性マッピング) ページでは、このページで紹介した 考慮事項 のガイダンスに従って、SAML_SUBJECT (NameId) アサーションに使用する値を選択します。[Next] (次へ) を選択して続行します。

  7. [PingOne アプリケーションのカスタマイズ - IAM Identity Center] ページで、必要なカスタマイズの変更を行い (オプション)、[次のステップに進む] をクリックします。

  8. [グループアクセス] ページでは、プロビジョニングと IAM Identity Center へのシングルサインオンを有効にするユーザーを含むグループを選択します。[Continue to Next Step] (次のステップに進む) を選択します。

  9. ページの下部までスクロールして、[Finish] (完了) を選択してプロビジョニングを開始します。

  10. ユーザーが IAM Identity Center に正常に同期されたことを確認するには、IAM Identity Center コンソールに戻り、[ユーザー] を選択します。PingOne から同期されたユーザーは、[ユーザー] ページに表示されます。これらのユーザーは、IAM Identity Center 内のアカウントおよびアプリケーションに割り当てられるようになりました。

    PingOne は SCIM によるグループやグループメンバーシップのプロビジョニングをサポートしていないことに注意してください。詳細については、Ping にお問い合わせください。

(オプション) ステップ 3: IAM Identity Center でのアクセスコントロールのために PingOne でユーザー属性を設定する

これは、IAM Identity Center の属性を設定して AWS リソースへのアクセスを管理するPingOne場合のオプションの手順です。PingOne で定義した属性は、SAML アサーションで IAM Identity Center に渡されます。その後、IAM Identity Center でアクセス権限セットを作成し、PingOne から渡された属性に基づいてアクセスを管理します。

この手順を始める前に、最初に アクセスコントロールの属性 機能を有効にしておく必要があります。これを行う方法については、「アクセスコントロールのための属性の有効化と設定」を参照してください。

IAM Identity Center でのアクセスコントロールに使用される PingOne の属性の有効化と設定
  1. PingOne の SAML 設定でインストールした PingOne IAM Identity Center アプリケーションを開きます (アプリケーション > マイアプリケーション)。

  2. [Edit] (編集) を選択し、[Continue to Next Step] (次のステップに進む) を選択すると、[Attribute Mappings] (属性マッピング) ページが表示されます。

  3. [Attribute Mappings] (属性マッピング) ページで [Add new attribute] (新規属性の追加) を選択し、以下の操作を行います。これらの手順は、IAM Identity Center でのアクセスコントロールに使用するために追加する各属性について行う必要があります。

    1. [Application Attribute] (アプリケーション属性) フィールドに https://aws.amazon.com/SAML/Attributes/AccessControl:AttributeName と入力します。AttributeName を IAM Identity Center で想定している属性名に置き換えます。例えば、https://aws.amazon.com/SAML/Attributes/AccessControl:Email

    2. [ID ブリッジ属性またはリテラル値] フィールドで、PingOne ディレクトリからユーザー属性を選択します。例えば、E メール (仕事用)

  4. [Next] (次へ) を数回選択して、次に [Finish] (完了) を選択します。

(オプション) アクセスコントロールの属性を渡す

IAM Identity Center の アクセスコントロールの属性 機能をオプションで使用して、Name 属性を https://aws.amazon.com/SAML/Attributes/AccessControl:{TagKey} に設定した Attribute 要素を渡すことができます。この要素を使用すると、SAML アサーションでセッションタグとして属性を渡すことができます。セッションタグの詳細については、「IAM ユーザーガイド」の「AWS STSでのタグ付けの規則 」を参照してください。

属性をセッションタグとして渡すには、タグの値を指定する AttributeValue 要素を含めます。例えば、タグのキーバリューのペア CostCenter = blue を渡すには、次のような属性を使用します。

<saml:AttributeStatement> <saml:Attribute Name="https://aws.amazon.com/SAML/Attributes/AccessControl:CostCenter"> <saml:AttributeValue>blue </saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement>

複数の属性を追加する必要がある場合は、各タグに個別の Attribute 要素を含めます。

トラブルシューティング

PingOne を使用した一般的な SCIM および SAML のトラブルシューティングについては、以下のセクションを参照してください。

以下のリソースは、作業中のトラブルシューティングに役立ちます AWS。

  • AWS re:Post — 問題のトラブルシューティングに役立つ FAQ やその他のリソースへのリンクを検索できます。

  • AWS サポート - テクニカルサポートを受ける