

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 信頼できる ID の伝播用のカスタマーマネージドの OAuth 2.0 アプリケーションを設定する
<a name="customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2"></a>

カスタマーマネージドの OAuth 2.0 アプリケーションを信頼できる ID の伝播用に設定するには、まず IAM アイデンティティセンターに追加する必要があります。次の手順を使用して、IAM アイデンティティセンターにアプリケーションを追加します。

**Topics**
+ [ステップ 1: アプリケーションタイプを選択する](#customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2-select-app-type)
+ [ステップ 2: アプリケーションの詳細を指定する](#customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2-specify-app-details)
+ [ステップ 3: 認証設定を指定する](#customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2-specify-authentication-settings)
+ [ステップ 4: アプリケーション認証情報を指定する](#customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2-specify-application-credentials)
+ [ステップ 5: 確認して設定する](#customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2-review-and-configure)

## ステップ 1: アプリケーションタイプを選択する
<a name="customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2-select-app-type"></a>

1. [IAM Identity Center コンソール](https://console.aws.amazon.com/singlesignon) を開きます。

1. **[Applications]** (アプリケーション) を選択します。

1. [**カスタマーマネージド**] タブを選択します。

1. **[アプリケーションの追加]** を選択します。

1. [**アプリケーションタイプを選択**] ページの [**セットアッププリファレンス**] で、[**セットアップしたいアプリケーションがある**] を選択します。

1. [**アプリケーションタイプ**] で [**OAuth 2.0**] を選択します。

1. [**次へ**] を選択して次のページ、[ステップ 2: アプリケーションの詳細を指定する](#customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2-specify-app-details) に進みます。

## ステップ 2: アプリケーションの詳細を指定する
<a name="customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2-specify-app-details"></a>

1. [**アプリケーションの詳細を指定**] ページの [**アプリケーションの名前と説明**] で、**MyApp** のようなアプリケーションの [**表示名**] を入力します。[**Description**] を入力します。

1. [**ユーザーとグループの割り当て方法**] で、次のいずれかのオプションを選択します。
   + **[割り当ては必須です]** — このアプリケーションに割り当てられている IAM アイデンティティセンターユーザーとグループのみにアプリケーションへのアクセスを許可します。

     アプリケーションタイルの可視性 - AWS アクセスポータルでアプリケーションの**可視性が表示可能に AWS **設定されている場合、アクセスポータルでアプリケーションに直接割り当てられたユーザーまたはグループ割り当てを通じて割り当てられたユーザーのみがアプリケーションタイルを表示できます。 ****
   + **[割り当ては不要です]** — 権限のあるすべての IAM アイデンティティセンターユーザーとグループにこのアプリケーションへのアクセスを許可します。

     アプリケーションタイルの可視性 – AWS アクセスポータルのアプリケーションの可視性が**非表示**に設定されていない限り**、 AWS アプリケーションタイルはアクセスポータル**にサインインするすべてのユーザーに表示されます。

1. **AWS アクセスポータル**で、ユーザーがアプリケーションにアクセスできる URL を入力し、 AWS アクセスポータルでアプリケーションタイルを表示するかどうかを指定します。[**非表示**] を選択すると、割り当てられたユーザーでもアプリケーションタイルを表示できなくなります。

1. [**タグ (オプション)**] で、[**新しいタグを追加**] を選択し、[**キー**] と [**値 (オプション)**] の値を指定します。

   タグの詳細については[AWS IAM アイデンティティセンター リソースのタグ付け](tagging.md)を参照してください。

1. **[次へ]** を選択し、次のページ、[ステップ 3: 認証設定を指定する](#customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2-specify-authentication-settings) に進みます。

## ステップ 3: 認証設定を指定する
<a name="customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2-specify-authentication-settings"></a>

OAuth 2.0 をサポートするカスタマーマネージドアプリケーションを IAM アイデンティティセンターに追加するには、信頼できるトークン発行者を指定する必要があります。信頼できるトークン発行者とは、署名付きトークンを作成する OAuth 2.0 認可サーバーです。これらのトークンにより、 AWS マネージドアプリケーション (受信側アプリケーション) へのアクセスのリクエスト (リクエスト元アプリケーション) を開始するアプリケーションを認可します。

1. [**認証設定を指定する**] ページの、[**信頼できるトークン発行者**] で、次のいずれかを実行します。
   + 既存の信頼できるトークン発行者を使用するには: 

     使用する信頼できるトークン発行者の名前の横にあるチェックボックスを選択します。
   + 新しい信頼できるトークン発行者を追加するには:

     1. [**信頼できるトークン発行者を作成**] を選択します。

     1. 新しいブラウザタブが開きます。[IAM アイデンティティセンターコンソールに信頼できるトークン発行者を追加する方法](setuptrustedtokenissuer.md#how-to-add-trustedtokenissuer) のステップ 5～8 を実行します。

     1. これらの手順を完了したら、アプリケーション設定に使用しているブラウザウィンドウに戻り、追加した信頼できるトークン発行者を選択します。

     1. 信頼できるトークン発行者の一覧で、さきほど追加した信頼できるトークン発行者の名前の横にあるチェックボックスをオンにします。

        信頼できるトークン発行者を選択すると、[**選択したトラステッドトークン発行者の設定**] セクションが表示されます。

1. [**選択したトラステッドトークン発行者の設定**] で、[**Aud クレーム**] を入力します。[**Aud クレーム**] は、信頼できるトークン発行者が生成したトークンの対象者 (受信者) を識別します。詳細については、「[Aud クレーム](trusted-token-issuer-configuration-settings.md#trusted-token-issuer-aud-claim)」を参照してください。

1. このアプリケーションを使用しているときにユーザーが再認証する必要がないようにするには、**[更新トークン許可を有効にする]** を選択します。このオプションを選択すると、セッションの有効期限が切れるか、ユーザーがセッションを終了するまで、60 分ごとにセッションのアクセストークンが更新されます。

1. **[次へ]** を選択し、次のページ、[ステップ 4: アプリケーション認証情報を指定する](#customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2-specify-application-credentials) に進みます。

## ステップ 4: アプリケーション認証情報を指定する
<a name="customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2-specify-application-credentials"></a>

この手順のステップを完了して、アプリケーションが信頼できるアプリケーションとのトークン交換アクションを実行するときに使用する認証情報を指定します。これらの認証情報は、リソースベースのポリシーで使用されます。このポリシーでは、ポリシーで指定されているアクションを実行するアクセス許可持つプリンシパルを指定する必要があります。信頼できるアプリケーションが同じ AWS アカウントにあっても、**プリンシパルを指定する必要があります**。

**注記**  
ポリシーでアクセス許可を設定するときは、タスクの実行に必要なアクセス許可のみを付与します。これを行うには、特定の条件下で特定のリソースに対して実行できるアクションを定義します。これは、最小特権アクセス許可とも呼ばれています。

このポリシーには [https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateTokenWithIAM.html](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateTokenWithIAM.html) API アクションが必要です。このポリシーの詳細と、環境に応じて適応できる例については、「[IAM アイデンティティセンターのリソースベースのポリシーの例](iam-auth-access-using-resource-based-policies.md)」を参照してください。

1. [**アプリケーション認証情報を指定**] ページで、次のいずれかを実行します。
   + 1 つ以上の IAM ロールをすばやく指定するには:

     1. **[1 つ以上の IAM ロールを入力する]** を選択します。

     1. **[IAM ロールを入力]** で、既存の IAM ロールの Amazon リソースネーム (ARN) を指定します。ARN を指定するには、次の構文を使用します。IAM リソースはグローバルに識別されるため、ARN のリージョンの割り当ては空白です。

        ```
          arn:aws:iam::account:role/role-name-with-path
        ```

        詳細については、「*AWS Identity and Access Management ユーザーガイド*」の「[リソースベースのポリシーを使用したクロスアカウントアクセス](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html#access_policies-cross-account-using-resource-based-policies)」および「[IAM ARN](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns)」を参照してください。
   + ポリシーを手動で編集するには (AWS 非認証情報を指定する場合は必須）。

     1. [**アプリケーションポリシーを編集**] を選択します。

     1. JSON テキストボックスにテキストを入力または貼り付けてポリシーを変更します。

     1. ポリシーの検証中に生成されたセキュリティ警告、エラー、または一般的な警告を解決します。詳細については、「*AWS Identity and Access Management ユーザーガイド*」の「[IAM ポリシーの検証](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_policy-validator.html)」を参照してください。

1. **[次へ]** を選択して次のページ、[ステップ 5: 確認して設定する](#customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2-review-and-configure) に進みます。

## ステップ 5: 確認して設定する
<a name="customermanagedapps-trusted-identity-propagation-set-up-your-own-app-OAuth2-review-and-configure"></a>

1. [**確認して設定**] ページで、選択した内容を確認します。変更を加えるには、必要な構成セクションを選択し、[**編集**] を選択して必要なだけ変更を加えます。

1. 完了したら、[**アプリケーションを追加**] を選択します。

1. 追加したアプリケーションが [**カスタマーマネージドアプリケーション**] リストに表示されます。

1. IAM Identity Center でカスタマーマネージドアプリケーションを設定したら、ID の伝播に AWS のサービス 1 つ以上のアプリケーションまたは信頼できるアプリケーションを指定する必要があります。これにより、ユーザーはカスタマーマネージドアプリケーションにサインインして、信頼できるアプリケーションのデータにアクセスできるようになります。

   詳細については、「[信頼されたアプリケーションを指定する](trustedidentitypropagation-using-customermanagedapps-specify-trusted-apps.md)」を参照してください。