

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# IAM アイデンティティセンターの ID ソースを確認する
<a name="confirm-identity-source"></a>

IAM Identity Center の ID ソースは、ユーザーやグループがどこで管理されているかを定義します。IAM アイデンティティセンターを有効にしたら、選択した ID ソースを使用していることを確認します。ID ソースが既に割り当てられている場合は、引き続き使用できます。

Active Directory または外部 IdP ですでにユーザーとグループを管理している場合は、IAM アイデンティティセンターを有効にして ID ソースを選択するときに、この ID ソースの接続を検討することをお勧めします。これは、ユーザーやグループをデフォルトの Identity Center ディレクトリに作成して割り当てを行う前に行う必要があります。

 すでに IAM Identity Center の 1 つの ID ソースでユーザーとグループを管理している場合、別の ID ソースに変更すると、IAM Identity Center で設定したユーザーとグループの割り当てがすべて削除される可能性があります。この場合、IAM Identity Center の管理ユーザーを含むすべてのユーザーは、 AWS アカウント およびアプリケーションへのシングルサインオンアクセスを失います。詳細については、「[ID ソースの変更に関する注意事項](manage-your-identity-source-considerations.md)」を参照してください。

**ID ソースを確認するには**

1. [IAM Identity Center コンソール](https://console.aws.amazon.com/singlesignon)を開きます。

1. **[ダッシュボード]** ページで、**[推奨セットアップステップ]** セクションの下にある **[ID ソースの確認]** を選択します。**[設定]** を選択し、**[ID ソース]** タブを選択してもこのページにアクセスできます。

1. 割り当てられた ID ソースを維持したい場合はアクションはありません。変更したい場合は、**[アクション]** を選択し、**[ID ソースの変更]** を選択します。

ID ソースとして以下のいずれかを選択できます。

**Identity Center ディレクトリ**  
IAM Identity Center を初めて有効にすると、IAM Identity Center ディレクトリがデフォルトの ID ソースとして自動的に構成されます。別の外部 ID プロバイダーをまだ使用していない場合は、ユーザーとグループの作成を開始し、そのユーザーと AWS アカウント アプリケーションへのアクセスレベルを割り当てることができます。この ID ソースの使用に関するチュートリアルについては、「[デフォルトの IAM アイデンティティセンターディレクトリを使用してユーザーアクセスを設定する](quick-start-default-idc.md)」を参照してください。

**Active Directory**  
 Directory Service または のセルフマネージド AWS Managed Microsoft AD ディレクトリを使用してディレクトリ内のユーザーとグループを既に管理している場合はActive Directory (AD)、IAM Identity Center を有効にするときにそのディレクトリを接続することをお勧めします。デフォルトの Identity Center ディレクトリにはユーザーとグループを作成しないでください。IAM Identity Center は、 AWS Directory Service によって提供された接続を使用して、Active Directory のソースディレクトリにあるユーザー、グループ、メンバーシップ情報を IAM ID センターアイデンティティストアに同期します。詳細については、「[Microsoft AD ディレクトリ](manage-your-identity-source-ad.md)」を参照してください。  
IAM アイデンティティセンターは SAMBA4 ベースの Simple AD を ID ソースとしてサポートしていません。

**外部 ID プロバイダー**  
Okta や Microsoft Entra ID などの外部 ID プロバイダー (IdP) の場合、IAM アイデンティティセンターを使用して、Security Assertion Markup Language (SAML) 2.0 標準を通じて IdP からの ID を認証できます。SAML プロトコルは、ユーザーやグループについての情報を得るために IdP へクエリする方法は提供していません。IAM アイデンティティセンターがこれらのユーザーやグループを IAM アイデンティティセンターにプロビジョニングして認識する必要があります。IdP が SCIM をサポートしている場合は、System for Cross-domain Identity Management (SCIM) v2.0 プロトコルを使用して、IdP から IAM アイデンティティセンターへのユーザーおよびグループの情報の自動プロビジョニング (同期) を実行できます。それ以外の場合は、ユーザー名、E メールアドレス、グループを IAM アイデンティティセンターに手動で入力して、ユーザーとグループを手動でプロビジョニングできます。  
ID ソースの設定方法の詳細については、「[IAM アイデンティティセンターの ID ソースに関するチュートリアル](tutorials.md)」を参照してください。  
外部 ID プロバイダーを使用する予定の場合は、IAM アイデンティティセンターではなく外部 IdP が多要素認証 (MFA) 設定を管理することに注意してください。IAM アイデンティティセンターの MFA では、外部 ID プロバイダーによる使用はサポートされていません。詳細については、「[ユーザーに MFA を求める](mfa-getting-started.md)」を参照してください。

**注記**  
IAM アイデンティティセンターを追加のリージョンにレプリケートする場合は、外部 ID プロバイダーを設定する必要があります。前提条件を含む詳細については、「」を参照してください[複数の で IAM Identity Center を使用する AWS リージョン](multi-region-iam-identity-center.md)。