

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# アイデンティティプロバイダー (IdP) からのサインオンの開始
<a name="federated-identities-idp-to-sp"></a>


|  | 
| --- |
|    適用先: Enterprise Edition と Standard Edition  | 


|  | 
| --- |
|    対象者: システム管理者  | 

**注記**  
IAM ID フェデレーションは、ID プロバイダーグループと Amazon Quick の同期をサポートしていません。

このシナリオでは、ユーザーは ID プロバイダーのポータルからサインオンプロセスを開始します。ユーザーが認証されたら、Amazon Quick にサインインします。Quick は、承認されていることを確認したら、Quick にアクセスできます。

ユーザーが IdP にサインインしてから、認証で次のステップを実行します。

1. ユーザーは `https://applications.example.com` をブラウジングし、IdP にサインオンします。この時点では、ユーザーはサービスプロバイダーにサインインしていません。

1. フェデレーションサービスと IdP がユーザーを認証します。

   1. フェデレーションサービスが組織の ID ストアからの認証をリクエストします。

   1. ID ストアはユーザーを認証し、フェデレーションサービスに認証レスポンスを返します。

   1. 認証が成功すると、フェデレーションサービスはユーザーのブラウザに SAML アサーションを送信します。

1. ユーザーが Amazon Quick を開きます。

   1. ユーザーのブラウザが AWS サインインの SAML エンドポイント (`https://signin.aws.amazon.com/saml`) に SAML アサーションを送信します。

   1. AWS サインインは SAML リクエストを受け取り、リクエストを処理し、ユーザーを認証し、認証トークンを Amazon Quick サービスに転送します。

1. Amazon Quick は からの認証トークンを受け入れ AWS 、ユーザーに Amazon Quick を提示します。

ユーザーの立場では、このプロセスを意識することはありません。ユーザーは組織の内部ポータルから開始し、 AWS 認証情報を指定しなくても Amazon Quick アプリケーションポータルに移動します。

次の図では、Amazon Quick とサードパーティー ID プロバイダー (IdP) 間の認証フローを示しています。この例では、管理者は という Amazon Quick にアクセスするためのサインインページを設定しています`applications.example.com`。ユーザーがサインインすると、サインインページは、SAML 2.0 に準拠したフェデレーションサービスにリクエストを投稿します。エンドユーザーは IdP のサインオンページから認証を開始します。

![\[クイック SAML 図。この図には、2 つの囲みがあります。1 つ目の囲みは、エンタープライズ内の認証プロセスを示しています。2 つ目の囲みは、 AWS内の認証を示しています。プロセスについては、このテーブルに続くテキストで説明しています。\]](http://docs.aws.amazon.com/ja_jp/quick/latest/userguide/images/SAML-Flow-Diagram.png)


一般的なプロバイダーからの情報については、次のサードパーティーのドキュメントを参照してください。
+ CA — [Enabling SAML 2.0 HTTP Post Binding](https://techdocs.broadcom.com/us/en/symantec-security-software/identity-security/siteminder/12-7/configuring/partnership-federation/saml-2-0-only-configurable-features/enable-saml-2-0-http-post-binding.html)
+ Okta — [Planning a SAML deployment](https://developer.okta.com/docs/concepts/saml/)
+ Ping — [Amazon integrations](https://docs.pingidentity.com/bundle/integrations/page/kun1563994988131.html)

で既存のフェデレーションを使用する方法については、以下のトピックを参照してください AWS。
+  AWS ウェブサイトの [での ID フェデレーション AWS](https://aws.amazon.com/identity/federation/) 
+ *IAM ユーザーガイド*の[外部で認証されたユーザー (ID フェデレーション) へのアクセス許可](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html)
+ 「IAM ユーザーガイド」の「[SAML 2.0 フェデレーティッドユーザーが AWS Management Consoleにアクセス可能にする](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_enable-console-saml.html)」