すべてのプロダクト
Search
ドキュメントセンター

Identity as a Service:AWS ロールベース SSO

最終更新日:Aug 28, 2025

このトピックでは、Alibaba Cloud IDaaS と AWS 間で SAML 2.0 フェデレーションを構成して、ロールベースのシングルサインオン(SSO)を有効にする方法について説明します。 このトピックでは、IDaaS でのアプリケーションの構成から AWS での ID プロバイダーの作成まで、プロセス全体を順を追って説明します。

手順

IDaaS での構成

  1. IDaaS コンソール にログインします。 左側のナビゲーションウィンドウで、[EIAM] を選択します。 IDaaS インスタンスを見つけ、アクション列の [コンソールにアクセス] をクリックします。

  2. [アプリケーション] > [アプリケーションを追加] をクリックします。 アプリケーションマーケットプレース タブで、[AWS ロールベース SSO] アプリケーションを検索し、Add Application をクリックします。

    重要
    • AWS ロールベース SSO: このアプリケーションは国際サイト (alibabacloud.com) 向けです。 国際サイトの AWS アカウントを使用してログインする必要があります。

    • AWS ロールベース SSO (中国サイト): 中国サイト (aliyun.com) の AWS アカウントを使用してログインする必要があります。

  3. [ログイン & アクセス] > [シングルサインオン] タブで、次のパラメーターを構成します。

    フィールド

    説明

    SSO

    Enabled に設定します。

    [AWS アカウント ID]

    ターゲット AWS アカウント ID を入力します。

    [ID プロバイダー名]

    [AWS-IAM] で作成された [ID プロバイダー名] を入力します。

    重要

    ここで構成する ID プロバイダー名は、AWS で作成したものと同じである必要があります。

    [アプリケーションアカウント]

    デフォルトはアプリケーションアカウントです。

    [デフォルトのリダイレクト URL]

    IdP 起点 SSO ログインの成功後にアプリケーションが自動的にリダイレクトされる URL です。

    Authorize

    すべてのユーザーを選択します。 手動承認を選択した場合は、アプリケーション承認タブで権限を割り当てる必要があります。

    IdP Metadata

    この構成ファイルをダウンロードします。 AWS での認証と承認に使用されます。

  4. [ログイン & アクセス] > [アプリケーションアカウント] タブで、Add Application User をクリックします。 SSO が必要なアカウントを検索し、ロール名を入力して、Save をクリックします。

    重要

    ここで作成するロール名は、SSO を有効にするために AWS で構成したロール名と同じである必要があります。

AWS での構成

  1. AWS コンソール にログインします。 左上隅の検索バーに「IAM」と入力し、[IAM] を選択します。

  2. ID プロバイダーを作成する

    1. 左側のナビゲーションウィンドウで、[アクセス管理] > [ID プロバイダー] を選択します。 右上隅にある [プロバイダーを追加] をクリックします。

    2. ID プロバイダーを追加 ページで、次のパラメーターを構成します。

      1. [プロバイダータイプ]: [SAML] を選択します。

      2. [プロバイダー名]: プロバイダーのわかりやすい名前を入力します。 名前は最大 128 文字で、文字、数字、および次の文字を使用できます: . _ -

        重要

        この名前は、IDaaS の [AWS ロールベース SSO (中国サイト)] アプリケーションの ID プロバイダー名と同じである必要があります。

      3. [メタデータドキュメント]: [ファイルを選択] をクリックし、IDaaS の [AWS ロールベース SSO (中国サイト)] アプリケーションから取得したIdP メタデータファイル をアップロードします。

      4. 構成が完了したら、右下隅にある [プロバイダーを追加] をクリックします。

  3. ロールを作成する

    1. 左側のナビゲーションウィンドウで、[アクセス管理] > [ロール] を選択します。 右上隅にある [ロールを作成] をクリックします。

    2. 信頼できるエンティティを選択 ページで、次のパラメーターを構成します。

      1. [信頼できるエンティティタイプ]: [SAML 2.0 フェデレーション] を選択します。 これにより、企業ディレクトリのユーザーは、SAML 2.0 フェデレーションを使用してこのアカウントで操作を実行できます。

      2. [SAML 2.0 フェデレーション]: SAML 2.0 ベースのプロバイダーの場合、前の手順で作成した ID プロバイダーを選択します。 次に、[次へ] をクリックします。

    3. ロールに権限を追加します。 たとえば、[AdministratorAccess] 権限を選択し、[次へ] をクリックします。

    4. ロールに名前を付けます。 名前、確認、および作成 ページで、次の操作を行います。

      1. [ロール名]: ロールのわかりやすい名前を入力します。 名前は最大 64 文字で、文字、数字、および次の文字を使用できます: + = , . @ - _

        重要

        この名前は、IDaaS の [AWS ロールベース SSO (中国サイト)] アプリケーションのアカウントロール名と同じである必要があります。

      2. [説明]: このロールの簡単な説明を入力します。 説明は最大 1,000 文字です。 文字 (A~Z と a~z)、数字 (0~9)、タブ文字、改行、または次の文字を使用できます: _+=,. @-/\[{}]!#$%^*():;"'`.

      3. 構成が完了したら、右下隅にある [ロールを作成] をクリックします。

AWS ロールベース SSO を確認する

  1. IDaaS ポータルにログインします。

  2. [マイアプリケーション] ページで、[AWS ロールベース SSO (中国サイト)] アプリケーションをクリックします。

  3. システムによって AWS ロールアカウントに自動的にリダイレクトされます。 再度ログインする必要はありません。