

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 独自の IdP での IdP の設定
<a name="configure-idp-step2"></a>

独自の IdP で IdP を設定するには、以下の手順に従います。

1. ブラウザで新しいタブが開きます。

1. ポータルメタデータを SAML IdP に追加します。

   前のステップでダウンロードした SP メタデータドキュメントを IdP にアップロードするか、メタデータ値をコピーして IdP の適切なフィールドに貼り付けます。一部のプロバイダーはファイルのアップロードを許可していません。

   このプロセスの詳細はプロバイダーによって異なる場合があります。IdP の設定にポータルの詳細を追加する方法については、[Amazon WorkSpaces Secure Browser での特定の IdP の使用に関するガイダンス](idp-guidance.md) でプロバイダーのドキュメントを参照してください。

1. SAML アサーションの **[NameID]** を確認します。

   SAML IdP によって SAML アサーションの **[NameID]** にユーザー E メールフィールドが設定されていることを確認します。**NameID** とユーザーの E メールアドレスは、ポータルで SAML フェデレーションユーザーを一意に識別するために使用されます。永続的な SAML Name ID 形式を使用します。

1. オプション: IdP 開始の認証の **[リレー状態]** を設定します。

   前のステップで **[SP および IdP によって開始された SAML アサーションを受け入れる]** を選択した場合は、「[Amazon WorkSpaces Secure Browser での ID プロバイダーの設定](configure-idp-step1.md) 」のステップ 2 に従って、IdP アプリケーションのデフォルトの**リレー状態**を設定します。

1. オプション: **[リクエスト署名]** を設定します。前のステップで **[このプロバイダーへの SAML リクエストに署名する]** を選択した場合は、「[Amazon WorkSpaces Secure Browser での ID プロバイダーの設定](configure-idp-step1.md)」のステップ 3 に従って署名証明書を IdP にアップロードし、リクエスト署名を有効にします。Okta などの一部の IdP では、**[リクエスト署名]** を使用するために **[NameID]** が「永続的」タイプであることが必要になる場合があります。上記の手順に従って、SAML アサーションの **[NameID]** を確認してください。

1. オプション: **[アサーションの暗号化]** を設定します。**[このプロバイダーに暗号化された SAML アサーションをリクエストする]** を選択した場合は、ポータルの作成が完了するまで待ってから、以下の「メタデータをアップロードする」のステップ 4 に従って、暗号化証明書を IdP にアップロードし、アサーションの暗号化を有効にします。

1. オプション: **[シングルログアウト]** を設定します。**[シングルログアウト]** を選択した場合は、「[Amazon WorkSpaces Secure Browser での ID プロバイダーの設定](configure-idp-step1.md)」のステップ 5 のステップに従って、署名証明書を IdP にアップロードし、**[シングルログアウト URL]** に入力して、**[シングルログアウト]** を有効にします。

1. IdP 内のユーザーに WorkSpaces Secure Browser を使用するためのアクセス権を付与します。

1. IdP からメタデータ交換ファイルをダウンロードします。次のステップで、このメタデータを WorkSpaces Secure Browser にアップロードします。