

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# アイデンティティセンターディレクトリでユーザーを管理する
<a name="manage-your-identity-source-sso"></a>

IAM Identity Center は、ユーザーとグループに以下の機能を提供します。
+ ユーザーとグループを作成します。
+ ユーザーをメンバーとしてグループに追加します。
+ グループには、 AWS アカウント およびアプリケーションへの必要なレベルのアクセスを割り当てます。

IAM Identity Center ストアでユーザーとグループを管理するために、 は [Identity Center Actions](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Operations.html) にリストされている API オペレーション AWS をサポートします。

## IAM Identity Center にいるユーザーのプロビジョニング
<a name="provision-users-sso"></a>

IAM Identity Center で直接ユーザーやグループを作成した場合、プロビジョニングは自動的に行われます。これらの ID は、割り当てを行う際や、アプリケーションで使用する際にすぐに利用できます。詳細については、「[ユーザーおよびグループのプロビジョニング](users-groups-provisioning.md#user-group-provision)」を参照してください。

## ID ソースの変更
<a name="ad-external-idp"></a>

でユーザーを管理する場合は AWS Managed Microsoft AD、いつでも Identity Center ディレクトリの使用を停止し、代わりに を使用して IAM Identity Center を Microsoft AD のディレクトリに接続できます Directory Service。詳細については、「[IAM アイデンティティセンターディレクトリと Active Directory 間の切り替え](manage-your-identity-source-considerations.md#changing-between-sso-and-active-directory)」の考慮事項を参照してください。

ユーザーを外部の ID プロバイダー (IdP) で管理したい場合は、IAM Identity Center を IdP に接続し、自動プロビジョニングを有効にすることができます。詳細については、「[IAM アイデンティティセンターから外部 IdP への変更](manage-your-identity-source-considerations.md#changing-from-idc-and-idp)」の考慮事項を参照してください。

**Topics**
+ [IAM Identity Center にいるユーザーのプロビジョニング](#provision-users-sso)
+ [ID ソースの変更](#ad-external-idp)
+ [アイデンティティセンターディレクトリにユーザーを追加する](addusers.md)
+ [アイデンティティセンターディレクトリにグループを追加する](addgroups.md)
+ [グループにユーザーを追加](adduserstogroups.md)
+ [IAM Identity Center でグループを削除](deletegroups.md)
+ [IAM Identity Center でユーザーを削除する](deleteusers.md)
+ [グループからユーザーを削除する](removeusersfromgroups.md)
+ [Identity Center ディレクトリでユーザープロパティを編集する](edituser.md)

# アイデンティティセンターディレクトリにユーザーを追加する
<a name="addusers"></a>

Identity Center ディレクトリで作成するユーザーとグループは、IAM Identity Center でのみ使用することができます。次の手順に従って、 アイデンティティセンターディレクトリにユーザーを追加します。または、 AWS API オペレーションを呼び出し[https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html)てユーザーを追加することもできます。

------
#### [ Console ]

**ユーザーを追加するには**

1. [IAM アイデンティティセンターコンソール](https://console.aws.amazon.com/singlesignon)を開きます。

1. [**ユーザー**] を選択します。

1. **[Add user]** (ユーザーを追加) をクリックして、以下の必要な情報を入力します。

   1. **ユーザー名** – このユーザー名は、 AWS アクセスポータルにサインインするために必要であり、後で変更することはできません。1～100 文字である必要があります。

   1. **パスワード** — パスワードの設定手順を記載した E メールを送信するか (デフォルトのオプション)、ワンタイムパスワードを生成できます。管理ユーザーを作成していて E メールを送信する場合は、アクセスできるメールアドレスを必ず指定してください。

      1. **パスワード設定方法を記載した E メールをユーザーに送信する** — このオプションでは、Amazon Web Services から **[ AWS IAM アイデンティティセンターへの参加招待]** という件名の E メールがユーザー宛に自動的に送信されます。この E メールは、会社の代表者ユーザーに対し、IAM アイデンティティセンターの AWS アクセスポータルにアクセスし、パスワードを登録するよう促します。この E メール招待状の有効期間は 7 日間です。有効期間を過ぎた場合は、**[パスワードのリセット]** > **[パスワードのリセット手順を記載したメールをユーザーに送信]** を選択して E メールを再送信できます。ユーザーが招待を受け入れる前に、ユーザーメールアドレス確認向けの **[E メール検証リンクを送信]** が表示されます。ただしこのステップはオプションで、ユーザーがそのまま招待を受け入れてパスワードを登録すると表示は消えます。
**注記**  
特定の地域では、IAM ID Center が別の AWS リージョンから Amazon Simple Email Service を使用するユーザーに E メールを送信します。E メールの送信方法については、[Amazon SES を使用したクロスリージョン E メール](regions.md#cross-region-calls) を参照してください。  
IAM アイデンティティセンターサービスで送信されるすべてのメールは、アドレス ` no-reply@signin.aws.com` または ` no-reply@login.awsapps.com` のいずれかから送信されます。これらの送信者メールアドレスからの E メールを受け入れ、迷惑メールやスパムとして処理しないように、メールシステムを設定することをお勧めします。

      1. **このユーザーと共有できるワンタイムパスワードを生成する** – このオプションは、E メールアドレスから手動でユーザーに送信できる AWS アクセスポータル URL とパスワードの詳細を提供します。ユーザーは自分の E メールアドレスを確認する必要があります。**[E メール検証リンクを送信]** を選択して、プロセスを開始できます。E メール検証リンクの有効期間は 7 日間です。有効期間を過ぎた場合は、**[パスワードのリセット]** > **[ワンタイム パスワードを生成してユーザーと共有する]** を選択してメールアドレス確認のためのリンクを再送信することができます。

   1. **E メールアドレス** — E メールアドレスは一意である必要があります。

   1.  **E メールアドレスを確認** 

   1. **名** — 自動プロビジョニングを行うためには、ここに名前を入力する必要があります。詳細については、「[SCIM を使用して外部 ID プロバイダーからユーザーとグループをプロビジョニングする](provision-automatically.md)」を参照してください。

   1. **姓** — 自動プロビジョニングを行うためには、ここに名前を入力する必要があります。

   1.  **表示名** 
**注記**  
(オプション) 該当する場合は、ユーザーの **Microsoft 365 不変 ID** などの追加属性の値を指定して、ユーザーに特定のビジネスアプリケーションへのシングルサインオンアクセスを提供できます。

1. [**次へ**] を選択します。

1. 該当する場合は、ユーザーを追加するグループを 1 つ以上選択し、**[次へ]** を選択します。

1. 「**ステップ 1: ユーザーの詳細を指定する**」と「**ステップ 2: ユーザーをグループに追加 (オプション)**」で指定した情報を確認します。いずれかのステップで **[編集]** を選択し、変更を加えます。両方のステップで正しい情報が指定されていることを確認したら、[**ユーザーを追加**] を選択します。

------
#### [ AWS CLI ]

**ユーザーを追加するには**  
 次の `create-user` コマンドは、アイデンティティセンターディレクトリに新しいユーザーを作成します。

```
aws identitystore create-user \
    --identity-store-id d-1234567890 \
    --user-name johndoe \
    --name "GivenName=John,FamilyName=Doe" \
    --display-name "John Doe" \
    --emails "Type=work,Value=johndoe@example.com"
```

出力:

```
{
    "UserId": "1234567890-abcdef",
    "IdentityStoreId": "d-1234567890"
}
```

**注記**  
`create-user` CLI コマンドまたは [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html) API オペレーションでユーザーを作成する場合、そのユーザーにはパスワードがありません。IAM アイデンティティセンターの設定を更新して、ユーザーが初めてサインオンを試みた後に検証 E メールを送信し、パスワードを設定できるようにします。この設定を有効にしない場合は、ワンタイムパスワードを生成し、これをユーザーと共有する必要があります。詳細については、「[API または CLI で作成されたユーザーにワンタイムパスワードを E メールで送信する](userswithoutpwd.md)」を参照してください。

------

# アイデンティティセンターディレクトリにグループを追加する
<a name="addgroups"></a>

次の手順に従って、 アイデンティティセンターディレクトリにグループを追加します。または、 AWS API オペレーションを呼び出し[https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html)てグループを追加することもできます。

------
#### [ Console ]

**グループを追加するには**

1. [IAM アイデンティティセンターコンソール](https://console.aws.amazon.com/singlesignon)を開きます。

1. [**グループ**] を選択します。

1. **[グループの作成]** を選択します。

1. **グループ名** と **説明を入力します - *オプション***。説明は、グループにどのようなアクセス権限が割り当てられているか (または割り当てられるか) に関する詳細を記載する必要があります。「**ユーザーをグループに追加 - *オプション***」で、メンバーとして追加するユーザーを見つけます。それぞれの横にあるチェックボックスをオンにします。

1. **[グループの作成]** を選択してください。

------
#### [ AWS CLI ]

**グループを追加するには**  
次の `create-group` コマンドは、アイデンティティセンターディレクトリに新しいグループを作成します。

```
aws identitystore create-group \
    --identity-store-id d-1234567890 \
    --display-name "Developers" \
    --description "Group that contains all developers"
```

出力:

```
{
    "GroupId": "1a2b3c4d-5e6f-7g8h-9i0j-1k2l3m4n5o6p",
    "IdentityStoreId": "d-1234567890"
}
```

------

このグループをアイデンティティセンターディレクトリに追加すると、グループにシングルサインオンアクセスを割り当てることができます。詳細については、「[ユーザーまたはグループのアクセスを に割り当てる AWS アカウント](assignusers.md)」を参照してください。

# グループにユーザーを追加
<a name="adduserstogroups"></a>

以下の手順に従って、以前にアイデンティティセンターディレクトリに作成したグループのメンバーとしてユーザーを追加します。または、 AWS API オペレーションを呼び出し[https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html)て、ユーザーをグループのメンバーとして追加することもできます。

------
#### [ Console ]

**グループのメンバーとしてユーザーを追加するには**

1. [IAM アイデンティティセンターコンソール](https://console.aws.amazon.com/singlesignon)を開きます。

1. [**グループ**] を選択します。

1. 更新する **グループ名** を選択します。

1. グループ詳細ページの **[このグループのユーザー]** で、**[ユーザーをグループに追加]** を選択します。

1. [**グループにユーザーを追加**] ページの [**その他のユーザー**] で、メンバーとして追加するユーザーを見つけます。それぞれの横にあるチェックボックスをオンにします。

1. **[ユーザーの追加]** を選択します。

------
#### [ AWS CLI ]

**グループのメンバーとしてユーザーを追加するには**  
次の `create-group-membership` コマンドは、アイデンティティセンターディレクトリのグループにユーザーを追加します。

```
aws identitystore create-group-membership \ 
    --identity-store-id d-1234567890 \
    --group-id a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \
    --member-id UserId=a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```

出力:

```
{
    "MembershipId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE33333",
    "IdentityStoreId": "d-1234567890"
}
```

------

# IAM Identity Center でグループを削除
<a name="deletegroups"></a>

IAM アイデンティティセンターディレクトリ内のグループを削除すると、そのグループのメンバーであるすべてのユーザーの AWS アカウント および アプリケーションへのアクセス権が削除されます。グループが削除された後、元に戻すことはできません。IAM アイデンティティセンター内のグループを削除するには、以下の手順に従います。

**重要**  
このページの説明は、[AWS IAM アイデンティティセンター](https://aws.amazon.com/iam/identity-center/) に適用されます。これらは [AWS Identity and Access Management](https://aws.amazon.com/iam/) (IAM) には適用されません。IAM アイデンティティセンターユーザー、グループ、およびユーザー認証情報は、IAM ユーザー、グループ、IAM ユーザー認証情報とは異なります。IAM でグループを削除する手順をお探しの場合は、「*AWS Identity and Access Management ユーザーガイド*」の「[IAM ユーザーグループの削除](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups_manage_delete.html)」を参照してください。

------
#### [ Console ]

**グループを削除するには**

1. [IAM Identity Center コンソール](https://console.aws.amazon.com/singlesignon)を開きます。

1. [**グループ**] を選択します。

1. グループを削除するには 2 つの方法があります。
   + **グループ** ページでは、複数のグループを選択して削除することができます。削除するグループ名を選択し、[**グループの削除**] を選択します。
   + 削除するグループ名を選択します。グループの詳細ページで、[**グループの削除**] を選択します。

1. 

   グループを削除するかどうかの確認を求められる場合があります。
   + 複数のグループを一度に削除する場合は、**[グループの削除]** ダイアログボックスに **Delete** を入力して削除を確定します。
   + ユーザーを含む 1 つのグループを削除する場合は、削除するグループの名前を **[グループの削除]** ダイアログボックスに入力して削除を確定します。

1. [**Delete group (グループの削除)**] を選択します。削除するグループを複数選択した場合は、**[*\$1* グループを削除]** を選択します。

------
#### [ AWS CLI ]

**グループを削除するには**  
次の `delete-group` コマンドは、指定されたグループをアイデンティティセンターディレクトリから削除します。

```
aws identitystore delete-group \
    --identity-store-id d-1234567890 \
    --group-id a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
```

------

# IAM Identity Center でユーザーを削除する
<a name="deleteusers"></a>

IAM アイデンティティセンターディレクトリ内のユーザーを削除すると、 AWS アカウント およびアプリケーションへのアクセスが削除されます。ユーザーを削除すると、このアクションを元に戻すことはできません。アイデンティティセンターディレクトリ内のユーザーを削除するには、以下の手順に従います。

**注記**  
IAM Identity Center でユーザーアクセスを無効にしたり、ユーザーを削除したりすると、そのユーザーはすぐに AWS アクセスポータルにサインインできなくなり、新しいサインインセッションを作成できなくなります。詳細については、「[IAM アイデンティティセンターの認証セッションについて](authconcept.md)」を参照してください。

**重要**  
このページの説明は、[AWS IAM アイデンティティセンター](https://aws.amazon.com/iam/identity-center/) に適用されます。これらは [AWS Identity and Access Management](https://aws.amazon.com/iam/) (IAM) には適用されません。IAM アイデンティティセンターユーザー、グループ、およびユーザー認証情報は、IAM ユーザー、グループ、IAM ユーザー認証情報とは異なります。IAM でユーザーを削除する手順をお探しの場合は、「*AWS Identity and Access Management ユーザーガイド*」の「[IAM ユーザーの削除](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users_manage.html#id_users_deleting)」を参照してください。

------
#### [ Console ]

**ユーザーを削除するには**

1. [IAM Identity Center コンソール](https://console.aws.amazon.com/singlesignon) を開きます。

1. [**ユーザー**] を選択します。

1. ユーザーを削除するには 2 つの方法があります。
   + **ユーザー** ページでは、削除するユーザーを複数選択できます。削除するユーザー名を選択し、[**ユーザーの削除**] を選択します。
   + 削除するユーザー名を選択します。ユーザーの詳細ページで、[**ユーザーの削除**] を選択します。

1. 複数のユーザーを一度に削除する場合は、**[ユーザーの削除]** ダイアログボックスに ** Delete** を入力して削除を確定します。

1. [**ユーザーの削除**] を選択します。削除するユーザーを複数選択した場合は、**[*\$1* ユーザーを削除]** を選択します。

------
#### [ AWS CLI ]

**ユーザーを削除するには**  
次の `delete-user` コマンドは、アイデンティティセンターディレクトリからユーザーを削除します。

```
aws identitystore delete-user \
    --identity-store-id d-1234567890 \
    --user-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```

------

# グループからユーザーを削除する
<a name="removeusersfromgroups"></a>

グループからメンバーを削除するには、次の手順を実行します。または、 AWS API オペレーションを呼び出し[https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html)て、グループからユーザーを削除することもできます。

------
#### [ Console ]

**グループからユーザーを削除するには**

1. [IAM Identity Center コンソール](https://console.aws.amazon.com/singlesignon)を開きます。

1. [**グループ**] を選択します。

1. 更新するグループを選択します。

1. グループ詳細ページの [**このグループのユーザー**] で、削除するユーザーを選択します。

1. **[グループからユーザーを削除]** ) を選択します。

1. **[ユーザーの削除]** ダイアログボックスで、**[グループからユーザーを削除]** を選択し、グループに割り当てられたアカウントとアプリケーションへのアクセス権をユーザーから削除することを確認します。

------
#### [ AWS CLI ]

**グループからユーザーを削除するには**  
次の `delete-group-membership` コマンドは、グループからメンバーシップを削除します。

```
aws identitystore delete-group-membership
    --identity-store-id d-1234567890 \
    --membership-id a1b2c3d4-5678-90ab-cdef-EXAMPLE33333
```

------

# Identity Center ディレクトリでユーザープロパティを編集する
<a name="edituser"></a>

以下の手順に従って、 アイデンティティセンターディレクトリでユーザーのプロパティを編集します。または、 AWS API オペレーション [ UpdateUser](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateUser.html) を呼び出してユーザープロパティを更新することもできます。

------
#### [ Console ]

**IAM Identity Center でユーザープロパティを編集するには**

1. [IAM アイデンティティセンターコンソール](https://console.aws.amazon.com/singlesignon)を開きます。

1. [**ユーザー**] を選択します。

1. 編集するユーザーを選択します。

1. ユーザー [**プロファイル**] ページで、[**プロファイルの詳細**] の横にある [**編集**] を選択します。

1. **[プロファイル詳細の編集]** ページで、必要に応じてプロパティを更新します。次に、[**変更の保存**] を選択します。
**注記**  
(オプション) **従業員番号** や **Office 365 不変 ID** などの追加の属性を変更して、IAM Identity Center 内のユーザーの ID をユーザーが使用する必要がある特定のビジネスアプリケーションにマップするのに役立ちます。
**注記**  
**E メールアドレス**属性は編集可能なフィールドで、指定する値は一意である必要があります。

------
#### [ AWS CLI ]

**IAM Identity Center でユーザープロパティを編集するには**  
次の `update-user` コマンドは、ユーザーのニックネームを更新します。

```
aws identitystore update-user \
    --identity-store-id d-1234567890 \
    --user-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --operations '{"AttributePath":"nickName","AttributeValue":"Johnny"}'
```

------