翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ID プロバイダー設定の編集
サーバーの ID プロバイダータイプは、任意のタイプから他のタイプに変更できます。使用可能な ID プロバイダーのタイプは次のとおりです。
-
サービスマネージド – ユーザー認証情報をサービス内に保存します。
-
AWS Directory Service – Entra ID ドメインサービスに AWS Managed Microsoft AD または AWS Directory Service を使用する
-
カスタム – Lambda 関数または Amazon API Gateway を使用して既存の ID プロバイダーと統合する
ID プロバイダータイプを変更する場合は、移行に応じて特定の情報を提供する必要があります。以下のセクションでは、変更のタイプごとに必要な情報について説明します。
重要
ID プロバイダーを変更する際の考慮事項:
-
ユーザー移行 – ID プロバイダータイプを変更しても、既存のユーザー設定は自動的に移行されません。新しい ID プロバイダーシステムでユーザーを設定する必要があります。
-
テスト – 本番環境に変更を加える前に、新しい ID プロバイダー設定を徹底的にテストします。
-
アクセス許可 – 変更を行う前に、新しい ID プロバイダーに必要な IAM アクセス許可とロールが設定されていることを確認します。
サービスマネージド ID プロバイダーへの変更
他の ID プロバイダータイプからサービスマネージドに変更する場合は、以下を行う必要があります。
-
ID プロバイダータイプとして管理されるサービスを選択する
-
他の ID プロバイダーからの既存のユーザー設定は転送されないため、変更の完了 AWS Transfer Family 後に で直接新しいユーザーを作成する
例: カスタム ID プロバイダーからサービスマネージドに変更する場合は、サービス内のすべての AWS Transfer Family ユーザーアカウントと関連するアクセス許可を再作成する必要があります。
AWS Directory Service への変更
他の ID プロバイダータイプから AWS Directory Service に変更する場合は、以下を指定する必要があります。
-
ディレクトリ – 既存の AWS Managed Microsoft AD または AWS Directory Service for Entra ID ドメインサービスディレクトリを選択します。
-
アクセス – 特定のグループへのアクセスを制限するか、ディレクトリ内のすべてのユーザーへのアクセスを許可するかを選択します。
-
アクセスロール – ディレクトリへのアクセスを に許可 AWS Transfer Family する IAM ロール
例: サービスマネージド型から AWS Directory Service に変更する場合は、既存のd-1234567890ディレクトリを選択し、TransferUsersグループへのアクセスを制限することを選択し、IAM TransferDirectoryAccessRole ロールを指定します。
カスタム ID プロバイダーへの変更
他の ID プロバイダータイプからカスタム ID プロバイダーに変更する場合は、Lambda 関数または Amazon API Gateway のいずれかを選択し、必要な設定を指定する必要があります。
Lambda 関数の使用
Lambda 関数統合の場合は、以下を指定します。
-
関数 – 認証を処理する既存の Lambda 関数を選択します。
-
認証方法 (SFTP プロトコルの場合) – パスワード、パブリックキー、またはその両方を選択します。
例: AWS Directory Service からカスタム Lambda ID プロバイダーに変更する場合は、TransferCustomAuth関数を選択し、認証方法としてパスワードを選択します。
Amazon API Gateway の使用
Amazon API Gateway 統合の場合、以下を指定します。
-
API Gateway URL – API Gateway エンドポイントの呼び出し URL
-
呼び出しロール – API Gateway の呼び出し AWS Transfer Family を に許可する IAM ロール
-
認証方法 (SFTP プロトコルの場合) – パスワード、パブリックキー、またはその両方を選択します。
例: サービスマネージド型から API Gateway に変更する場合は、URL を指定しhttps://abcdef123.execute-api.us-east-1.amazonaws.com/prod、IAM TransferApiGatewayInvocationRole ロールを指定して、認証方法としてパブリックキーを選択します。
Amazon API Gateway から Lambda 関数への変更
カスタム ID プロバイダー統合の一般的な移行は、Amazon API Gateway から Lambda 関数に変更されています。この変更により、同じ認証ロジックを維持しながらアーキテクチャを簡素化できます。
この移行の主な考慮事項:
-
同じ関数、異なるアクセス許可 – API Gateway と直接 Lambda 統合の両方に同じ Lambda 関数を使用できますが、リソースポリシーを更新する必要があります。
-
リソースポリシーの要件 – Lambda 統合に直接変更する場合、関数のリソースポリシーは、 に加えて関数を呼び出す
transfer.amazonaws.comアクセス許可を付与する必要がありますapigateway.amazonaws.com。
この変更を行うには
-
が関数
transfer.amazonaws.comを呼び出すことができるように Lambda 関数のリソースポリシーを更新します。 -
AWS Transfer Family コンソールで、ID プロバイダーを API Gateway から Lambda 関数に変更します。
-
既存の Lambda 関数を選択します。
-
設定をテストして、認証が正しく機能することを確認します。
直接 Lambda 統合のリソースポリシーの例:
-
{ "Version":"2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": { "Service": [ "transfer.amazonaws.com", "apigateway.amazonaws.com" ] }, "Action": "lambda:InvokeFunction", "Resource": "arn:aws:lambda:us-east-1:123456789012:function:function-name" }] }
ID プロバイダーの移行中のユーザー保存
ID プロバイダータイプ間で変更する場合、問題が発生した場合に効率的なロールバックを可能にするために、特定のシナリオでは既存のユーザー設定が保持されます。
-
サービスマネージドからカスタム ID プロバイダーおよびバック – サービスマネージドからカスタム ID プロバイダーに変更してからサービスマネージドに戻すと、すべてのユーザーは最後の既知の設定に保持されます。
-
からAWS Directory Service カスタム ID プロバイダーに戻り、 からカスタム ID プロバイダー AWS Directory Service に変更してから に戻ると AWS Directory Service、委任アクセスグループのすべての定義が最後の既知の設定に保持されます。
この保存動作により、ユーザーアクセス設定を失うことなく、カスタム ID プロバイダー設定を安全にテストし、以前の設定にロールバックできます。
ID プロバイダーを変更する際の重要な考慮事項
-
ユーザー移行 – ID プロバイダータイプを変更しても、既存のユーザー設定は自動的に移行されません。新しい ID プロバイダーシステムでユーザーを設定する必要があります。
-
テスト – 本番環境に変更を加える前に、新しい ID プロバイダー設定を徹底的にテストします。
-
アクセス許可 – 変更を行う前に、新しい ID プロバイダーに必要な IAM アクセス許可とロールが設定されていることを確認します。