

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# IAM Identity Center でのシングルサインオン (SSO) の設定
<a name="sso-idc"></a>

マネージド Active Directory に接続しているアイデンティティセンターがまだない場合は、 から始めます[ステップ 1: アイデンティティセンターを設定する](#set-up-identity-center)。マネージド Active Directory に接続されたアイデンティティセンターが既にある場合は、 から始めます[ステップ 2: アイデンティティセンターに接続する](#connect-identity-center)。

**注記**  
GovCloud リージョンにデプロイする場合は、Research and Engineering Studio を AWS GovCloud (US) デプロイしたパーティションアカウントに SSO を設定します。

## ステップ 1: アイデンティティセンターを設定する
<a name="set-up-identity-center"></a>

### IAM アイデンティティセンターを有効にする
<a name="enabling-identity-center"></a>

1. [AWS Identity and Access Management コンソール](https://console.aws.amazon.com/iam) にサインインします。

1. **アイデンティティセンター**を開きます。

1. **[有効化]** を選択します。

1. Enable **with AWS Organizations**を選択します。

1. [**続行**] をクリックしてください。

**注記**  
マネージド Active Directory があるリージョンと同じリージョンにいることを確認します。

### IAM Identity Center をマネージド Active Directory に接続する
<a name="connecting-identity-center-ad"></a>

IAM Identity Center を有効にしたら、以下の推奨セットアップステップを完了します。

1. ナビゲーションペインで **[設定]** を選択します。

1. **ID ソース**で、**アクション**を選択し、**ID ソースの変更**を選択します。

1. **既存のディレクトリ**で、ディレクトリを選択します。

1. [**次へ**] を選択します。

1. 変更を確認し、確認ボックスに **ACCEPT** と入力します。

1. **[IDソースの変更]** を選択します。

### ユーザーとグループの ID センターへの同期
<a name="syncing-identity-center"></a>

で行われた変更[IAM Identity Center をマネージド Active Directory に接続する](#connecting-identity-center-ad)が完了すると、緑色の確認バナーが表示されます。

1. 確認バナーで、**ガイド付きセットアップの開始**を選択します。

1. **属性マッピングの設定** から、**次へ** を選択します。

1. **ユーザー** セクションで、同期するユーザーを入力します。

1. **[Add]** (追加) を選択します。

1. [**次へ**] を選択します。

1. 変更を確認し、**設定の保存**を選択します。

1. 同期プロセスには数分かかる場合があります。同期していないユーザーに関する警告メッセージが表示された場合は、同期**を再開**を選択します。

### ユーザーの有効化
<a name="enabling-users"></a>

1. メニューから、**ユーザー**を選択します。

1. アクセスを有効にするユーザー (複数可) を選択します。

1. **ユーザーアクセスを有効にする**を選択します。

## ステップ 2: アイデンティティセンターに接続する
<a name="connect-identity-center"></a>

### IAM アイデンティティセンターでのアプリケーションのセットアップ
<a name="setup-application-identity-center"></a>

1. [IAM Identity Center コンソール](https://console.aws.amazon.com/singlesignon/) を開きます。

1. **[Applications]** (アプリケーション) を選択します。

1. **[アプリケーションの追加]** を選択します。

1. **セットアップ設定**で、**セットアップするアプリケーションがある**を選択します。

1. [**アプリケーションタイプ**] で、[**SAML 2.0**] を選択します。

1. [**次へ**] を選択します。

1. 使用する表示名と説明を入力します。

1. **IAM Identity Center メタデータ**で、**IAM Identity Center SAML メタデータ**ファイルのリンクをコピーします。これは、RES ポータルで IAM Identity Center を設定するときに必要になります。

1. **アプリケーションプロパティ**で、**アプリケーション開始 URL** を入力します。例えば、`<your-portal-domain>/sso`。

1. **Application ACS URL **に、RES ポータルからのリダイレクト URL を入力します。これを見つけるには: 

   1. **環境管理**で、**全般設定**を選択します。

   1. **ID プロバイダー**タブを選択します。

   1. **Single Sign-On** の下に、**SAML リダイレクト URL** が表示されます。

1. **Application SAML audience** で、Amazon Cognito URN を入力します。

   URL を作成するには:

   1. RES ポータルから、**全般設定**を開きます。

   1. **ID プロバイダー**タブで、**ユーザープール ID** を見つけます。

   1. **ユーザープール ID** をこの文字列に追加します。

      ```
      urn:amazon:cognito:sp:<user_pool_id>
      ```

1. Amazon Cognito URN を入力したら、**送信**を選択します。

### アプリケーションの属性マッピングの設定
<a name="configure-attribute-mappings"></a>

1. **アイデンティティセンター**から、作成したアプリケーションの詳細を開きます。

1. **アクション** を選択し、**属性マッピングの編集 **を選択します。

1. **[件名]** に **\$1\$1user:email\$1** と入力します。

1. **フォーマット** で、**emailAddress** を選択します。

1. [**新規属性マッピングの追加**] を選択します。

1. **アプリケーションの User 属性に**「email」と入力します。

1. **IAM アイデンティティセンターのこの文字列値またはユーザー属性にマップ で**、 と入力します**\$1\$1user:email\$1**。

1. **Format** に「unspecified」と入力します。

1. **[Save changes]** (変更の保存) をクリックします。

### IAM Identity Center でのアプリケーションへのユーザーの追加
<a name="add-users-to-application"></a>

1. アイデンティティセンターから、作成したアプリケーションの**割り当て済みユーザー**を開き、**ユーザーの割り当て**を選択します。

1. アプリケーションアクセスを割り当てるユーザーを選択します。

1. **[ユーザーの割り当て]** を選択します。

### RES 環境内での IAM Identity Center のセットアップ
<a name="setup-sso-environment"></a>

1. Research and Engineering Studio 環境から、**環境管理**で**全般設定**を開きます。

1. **ID プロバイダー**タブを開きます。

1. **シングルサインオン**で、**編集** (**ステータス**の横) を選択します。

1. フォームに以下の情報を入力します。

   1. **SAML** を選択します。

   1. **プロバイダー名**に、わかりやすい名前を入力します。

   1. Enter **metadata document endpoint URL **を選択します。

   1. 中にコピーした URL を入力します[IAM アイデンティティセンターでのアプリケーションのセットアップ](#setup-application-identity-center)。

   1. Provider **email 属性**に「email」と入力します。

   1. [**Submit**] を選択してください。

1. ページを更新し、**ステータス**が有効と表示されることを確認します。