

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Transfer Family ウェブアプリケーションの ID プロバイダーを設定する
<a name="webapp-identity-center"></a>

次のセクションでは、ID プロバイダーを設定する方法について説明します。

開始するには、ID ソースが必要です。IAM Identity Center ディレクトリ、 AWS Directory Service for Microsoft Active Directory、または外部 ID プロバイダーを使用できます。Transfer Family は、IAM Identity Center をフェデレーティッド ID プロバイダーとして使用します。フェデレーティッド ID プロバイダーは、ユーザー認証情報を保存し、複数の組織間でユーザーを認証するシステムです。

IAM Identity Center ディレクトリを ID ソースとして使用していない場合は、次のトピックを参照してください。
+ [外部 ID プロバイダーを管理する](https://docs.aws.amazon.com//singlesignon/latest/userguide/manage-your-identity-source-idp.html)
+ [Microsoft AD ディレクトリに接続する ](https://docs.aws.amazon.com//singlesignon/latest/userguide/manage-your-identity-source-ad.html)
+ [IAM Identity Center の組織インスタンスとアカウントインスタンス](https://docs.aws.amazon.com/singlesignon/latest/userguide/identity-center-instances.html)
+ [IAM Identity Center アイデンティティソースのチュートリアル](https://docs.aws.amazon.com/singlesignon/latest/userguide/tutorials.html)

**注記**  
IAM Identity Center では、インスタンスごとに 1 つの ID ソースのみを持つことができます AWS リージョン。詳細については、[「IAM Identity Center の前提条件と考慮事項](https://docs.aws.amazon.com/singlesignon/latest/userguide/identity-center-prerequisites.html)」を参照してください。

IAM Identity Center ディレクトリを ID ソースとして使用する予定で、クイックセットアップが必要な場合は、このトピックをスキップして に移動[Transfer Family ウェブアプリを作成する](webapp-configure.md#web-app-create)し、ウィザードから IAM Identity Center インスタンスを作成できます。

**Transfer Family ウェブアプリで使用する AWS IAM アイデンティティセンター ように を設定するには**

1. にサインイン AWS マネジメントコンソール し、[https://console.aws.amazon.com/singlesignon/](https://console.aws.amazon.com/singlesignon/) で AWS IAM アイデンティティセンター コンソールを開きます。

1. アカウントインスタンスまたは の組織インスタンスを作成して使用できます AWS IAM アイデンティティセンター。
   + アカウントインスタンスの詳細については、[「 のアカウントインスタンスを作成する AWS IAM アイデンティティセンター](https://docs.aws.amazon.com/singlesignon/latest/userguide/create-account-instance.html)」を参照してください。IAM アイデンティティセンターのアカウントインスタンスを使用すると、サポートされている AWS マネージドアプリケーションと OpenID Connect (OIDC) ベースのカスタマーマネージドアプリケーションをデプロイできます。アカウントインスタンスは、IAM Identity Center のワークフォースアイデンティティとアクセスポータル機能を活用して AWS アカウント、アプリケーションの独立したデプロイを 1 つの でサポートします。
   + 組織インスタンスの詳細については、[「IAM Identity Center の組織インスタンス](https://docs.aws.amazon.com/singlesignon/latest/userguide/organization-instances-identity-center.html)」を参照してください。単一の組織インスタンスを使用して、ユーザーとグループのアクセスを一元管理できます。

1. IAM アイデンティティセンター**の設定**ページで、インスタンス ARN を書き留めます。この値は、**Amazon S3 Access Grant **インスタンスを作成するときに必要になります。  
![\[インスタンス ARN が丸で囲まれた設定ページ AWS IAM アイデンティティセンター を示すコンソールのスクリーンショット。\]](http://docs.aws.amazon.com/ja_jp/transfer/latest/userguide/images/webapp-identity-center.png)

1. Transfer Family ウェブアプリで使用する 1 人以上のユーザーと、オプションでグループを作成します。ID プロバイダーとして IAM Identity Center ディレクトリを使用している場合は、ウェブアプリ自体から直接ユーザーを追加することもできます。詳細については、「[Transfer Family ウェブアプリへのユーザーまたはグループの割り当てまたは追加](webapp-add-users.md)」を参照してください。