

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# IAM Identity Center とは何ですか?
<a name="what-is"></a>

AWS IAM アイデンティティセンター は、ワークフォースユーザーを Kiro や Amazon Quick などの AWS マネージドアプリケーションやその他の AWS リソースに接続するための AWS ソリューションです。既存の ID プロバイダーを接続してお手持ちのディレクトリとの間でユーザーやグループを同期したり、あるいは IAM アイデンティティセンター内でユーザーを直接作成して管理することができます。これにより、IAM アイデンティティセンターを次のいずれかまたは両方に使用できます。
+ アプリケーションへのユーザーアクセス
+ へのユーザーアクセス AWS アカウント

**へのアクセスに IAM を既に使用していますか AWS アカウント?**

 AWS マネージドアプリケーションへのアクセスに IAM Identity Center を使用するには、現在の AWS アカウント ワークフローを変更する必要はありません。 AWS アカウント アクセスに [IAM とのフェデレーション](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_providers.html#id_roles_providers_iam)を使用している場合、ユーザーは常に持っているのと同じ AWS アカウント 方法で に引き続きアクセスでき、既存のワークフローを引き続き使用してそのアクセスを管理できます。

## IAM アイデンティティセンターを使用するメリット
<a name="features"></a>

IAM Identity Center は、以下の主要な機能を通じて、ワークフォースユーザーによるアプリケーションまたは AWS アカウントまたはその両方へのアクセスを合理化および簡素化します。

** AWS マネージドアプリケーションとの統合**  
Kiro や などの [AWS マネージドアプリケーション](awsapps.md)は、IAM Identity Center と Amazon Redshift 統合されます。IAM Identity Center は、 AWS マネージドアプリケーションにユーザーとグループの共通ビューを提供します。

**アプリケーション間での信頼できる ID の伝播 **  
信頼できる ID の伝播により、Amazon Quick などの AWS マネージドアプリケーションは、ユーザーの ID を などの他の AWS マネージドアプリケーションと安全に共有 Amazon Redshift し、ユーザーの ID に基づいて AWS リソースへのアクセスを許可できます。CloudTrail イベントはユーザーとユーザーが開始したアクションに基づいてログ記録されるため、ユーザーアクティビティをより簡単に監査できます。これにより、誰が何にアクセスしたかを一目で把握できます。エンドツーエンドの構成ガイダンスなど、サポートされているユースケースについては、「[信頼できる ID の伝播のユースケース](trustedidentitypropagation-integrations.md)」を参照してください。

**複数の AWS アカウントにアクセス許可を割り当てることができる一元化されたロケーション**  
IAM アイデンティティセンターは、マルチアカウントアクセス許可機能により、複数の AWS アカウントのユーザーグループにアクセス許可を割り当てることのできる一元化されたロケーションを提供します。一般的な職務に基づいてアクセス許可を作成したり、セキュリティニーズを満たすカスタム権限を定義したりすることができます。その後、これらのアクセス許可をワークフォースユーザーに割り当てて、特定の へのアクセスを制御できます AWS アカウント。  
このオプション機能は、IAM アイデンティティセンターの[組織インスタンス](organization-instances-identity-center.md)でのみ使用できます。

**1 つのフェデレーションポイントで AWSへのユーザーアクセスを簡素化する**  
1 つのフェデレーションポイントを提供することで、IAM Identity Center は複数の AWS マネージドアプリケーションと を使用するために必要な管理作業を削減します AWS アカウント。例えば [https://wiki.oasis-open.org/security](https://wiki.oasis-open.org/security) ID プロバイダーを使用する場合、IAM アイデンティティセンターでは必要なフェデレーションは 1 回のみで、管理する証明書は 1 つだけです。IAM Identity Center は、信頼できる ID 伝達のユースケース、またはユーザーが他のユーザーとリソースへのアクセス AWS を共有する場合に、ユーザーとグループの共通ビューを AWS マネージドアプリケーションに提供します。  
一般的な ID プロバイダーを IAM アイデンティティセンターと連携するための設定方法については、「[IAM アイデンティティセンターの ID ソースに関するチュートリアル](tutorials.md)」を参照してください。すでに使用している ID プロバイダーがない場合は、[IAM アイデンティティセンターでユーザーを直接作成および管理](quick-start-default-idc.md)できます。

**2 つのインスタンスタイプ**  
IAM アイデンティティセンターは、*組織インスタンス*と*アカウントインスタンス*の 2 種類のインスタンスをサポートします。組織インスタンスはベストプラクティスです。これは へのアクセスを管理できる唯一のインスタンスであり AWS アカウント 、アプリケーションの本番稼働用のすべての使用に推奨されます。組織インスタンスは AWS Organizations 管理アカウントにデプロイされ、ユーザーアクセスを管理する単一のポイントを提供します AWS。  
アカウントインスタンスは、有効になっている AWS アカウント にバインドされます。IAM Identity Center のアカウントインスタンスは、一部の AWS マネージドアプリケーションの分離されたデプロイをサポートするためにのみ使用します。詳細については、「[IAM アイデンティティセンターの組織インスタンスとアカウントインスタンス](identity-center-instances.md)」を参照してください。

**ユーザー向けの使いやすい Web ポータルアクセス**  
 AWS アクセスポータルは、ユーザーが割り当てられたすべてのアプリケーション AWS アカウント、またはその両方にシームレスにアクセスできるようにする、ユーザーフレンドリーなウェブポータルです。

** AWS アカウント およびアプリケーションへのマルチリージョンアクセス**  
IAM Identity Center インスタンスを追加のリージョンにレプリケートすると、ワークフォースは有効なすべてのリージョンを通じて割り当てられた AWS アカウント およびアプリケーションにアクセスでき、有効な各リージョンに AWS マネージドアプリケーションをデプロイできます。

## IAM Identity Center の名称変更
<a name="renamed"></a>

2022 年 7 月 26 日、 AWS Single Sign-On の名前が に変更されました AWS IAM アイデンティティセンター。

### レガシー名前空間は変わりません。
<a name="legacy-namespaces"></a>



`sso` および `identitystore` API 名前空間、および以下の関連名前空間は、下位互換性を保つため**変更されていません**。


+ CLI コマンド
  + [https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-sso.html](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-sso.html)
  + [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/identitystore/index.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/identitystore/index.html)
  + [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/sso/index.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/sso/index.html)
  + [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/sso-admin/index.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/sso-admin/index.html)
  + [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/sso-oidc/index.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/sso-oidc/index.html)
+ `AWSSSO` と `AWSIdentitySync` プレフィックスを含む[管理ポリシー](https://docs.aws.amazon.com//singlesignon/latest/userguide/security-iam-awsmanpol.html)
+ `sso` と `identitystore` を含む[サービスエンドポイント](https://docs.aws.amazon.com//general/latest/gr/sso.html#sso_region)
+ `AWS::SSO` プレフィックスを含む [CloudFormation](https://docs.aws.amazon.com//AWSCloudFormation/latest/UserGuide/AWS_SSO.html) リソース
+ `AWSServiceRoleForSSO` を含む[サービスにリンクされたロール](https://docs.aws.amazon.com//singlesignon/latest/userguide/using-service-linked-roles.html#slr-permissions)
+ `sso` と `singlesignon` を含むコンソール URL
+ `singlesignon` を含むドキュメンテーション URL