こんにちは!

助けが必要? 私たちはここにいます!

サポートアイコン
miniOrange メールサポート
成功

お問い合わせいただきありがとうございます。弊社のチームがすぐにご連絡させていただきます。

24時間以内に連絡がない場合は、お気軽にフォローアップメールをお送りください。 info@xecurify.com

検索結果:

×

AWS でシングルサインオンを設定する (IAM アイデンティティセンター


Amazon Web Service (AWS) シングルサインオン (SSO) サービスはクラウドベースです シングルサインオン(SSO)ソリューション これにより、ユーザー/グループが Amazon Web サービスに簡単かつ安全にアクセスできるようになり、2.0 セットのログイン認証情報で AWS 管理コンソールとともに複数のクラウド アプリケーションにフルアクセスできます。具体的には、すべての AWS アカウントと Security Assertion Markup Language (SAML) XNUMX をサポートするカスタム アプリケーション全体で SSO アクセスとユーザー権限を管理できます。
miniOrangeは、miniOrangeを介してAWS SSOへの安全なアクセスを提供します。 アイデンティティプロバイダー (IDP) ユーザーとグループを認証できるため、AWS リソースへのシームレスなアクセスが可能になります。

miniOrange AWS SSO を使用すると、次のことが可能になります。

  • AWS アカウントとともにすべてのクラウドおよびオンプレミス アプリケーションへのシングル サインオン
  • ユーザーのアクセス制御を一元化して簡単に行える
  • Microsoft Entra ID、ADFS、Cognito などの外部 ID ソースに簡単に接続できます。


無料のインストールヘルプを受ける


miniOrangeは、システムエンジニアとの相談電話を通じて、AWS SSOソリューションをお客様の環境にインストールまたはセットアップするための無料サポートを提供しています。 30日無料トライアル.

これを行うには、次のメールアドレスにメールを送信してください。 idpsupport@xecurify.com スロットを予約していただければ、すぐにお手伝いさせていただきます。



miniOrange AWS シングルサインオン (SSO) は次のフローをサポートしています。

  • SP (サービス プロバイダー) が開始するシングル サインオン (SSO)
  • このフローでは、ユーザーはサービスプロバイダー (AWS アカウント) に直接ログインしようとします。リクエストは認証のために ID プロバイダーにリダイレクトされます。ID プロバイダーからの認証が成功すると、ユーザーにアプリケーション (AWS アカウント) へのアクセス権が付与されます。

  • IdP (アイデンティティプロバイダ) によるシングルサインオン (SSO)
  • このフローでは、ユーザーは自分の認証情報を使用して ID プロバイダーにログインします。これで、ユーザーは認証情報を再度入力することなく、ID プロバイダー ダッシュボードから構成済みのサービス プロバイダー (AWS アカウントなど) にアクセスできるようになります。



外部ユーザーソースとの接続


miniOrangeが提供するもの ユーザ認証 さまざまな外部ソースから、 ディレクトリ (ADFS、Microsoft Active Directory、OpenLDAP、AWS など) アイデンティティプロバイダー (Microsoft Entra ID、Okta、AWSなど) より多くの。 既存のディレクトリ/ユーザーストアを設定するか、 miniOrangeにユーザーを追加する.



ビデオセットアップガイド


AWS アカウントの SSO を設定するための前提条件:

    AWS 組織の SSO を設定するには、次の前提条件が必要です。

    1. AWS 組織管理者アカウント。

    2. AWS 組織サービスを設定します。

    3. AWS コンソールまたは組織から署名された証明書をダウンロードします。


AWS シングルサインオン (SSO) については、以下のステップバイステップガイドに従ってください。

1. AWS SSO サービスを設定する

  • にログインします AWSコンソール.
  • AWSダッシュボードで、 サービス.
  • セキュリティ、アイデンティティ、コンプライアンス セクション、選択 IAM アイデンティティセンター.
  • Amazon Web Services SSO (AWS) サービスのセキュリティ

  • 選択する アイデンティティソースを選択する.
  • Amazon Web Services SSO (AWS) IDソースの選択

  • アクションメニューで、 アイデンティティソースの変更 をドロップダウンから選択します。
  • Amazon Web Services SSO (AWS) IDP ソースの変更

  • まず 外部 ID プロバイダー [ID ソースの選択] 見出しの下にあります。
  • Amazon Web Services SSO (AWS) 外部 IDP

  • ソフトウェアの制限をクリック メタデータをダウンロード XML メタデータ ファイルをダウンロードします。ACS および SSO 発行者の URL を以下から直接コピーすることもできます。
  • Amazon Web Services SSO (AWS) メタデータ ファイルのダウンロード

2. miniOrangeでAWSを設定する

  • miniOrangeにログイン 管理コンソール.
  • に行く アプリ をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します アプリケーションを追加
  • AWS シングルサインオン (SSO) アプリの追加

  • In アプリケーションの種類を選択してください選択 SAML/WS-FED 全てのアプリ ドロップダウン。
  • AWS シングルサインオン (SSO) アプリタイプを選択

  • 検索する AWS リストにAWSが見つからない場合は、 カスタム アプリケーションをセットアップするには カスタムSAMLアプリ.
  • AWS シングルサインオン (SSO) アプリの管理

  • XMLメタデータファイルをAWSからminiOrangeダッシュボードにアップロードするには、 SPメタデータのインポート 機能。ポップアップで、 アプリケーション名、選択 ファイルをアップロード オプションを選択し、以下に示すように XML ファイルをアップロードします。
  • AWS シングルサインオン (SSO) miniOrange ダッシュボードで SP メタデータファイルをアップロードする

    AWS シングルサインオン (SSO) SP メタデータ XML ファイルのアップロード

  • クリックした後 インポート ボタンをクリックすると、詳細が自動的に入力されます。 次へ をクリックして次に進みます。
  • AWS シングルサインオン (SSO) を構成する

  • に行きます 高機能 タブで、を有効にします 応答に署名する オプションをクリックしてから 次へ.
  • Salesforce SSO(シングルサインオン)の詳細設定

  • 属性マッピング タブで、 名前IDの形式 下の画像に示すように、電子メール アドレスとして設定されます。
  • AWS シングルサインオン (SSO) 属性の追加

  • ソフトウェアの制限をクリック Save.
  • AWS コンソールにアップロードする IdP メタデータの詳細を取得します。

  • に行く アプリ >> アプリケーション.
  • アプリを検索して、 3ドットのアイコン 会場は コラム。
  • 詳しくはこちら miniOrangeのメタデータの詳細を表示するには、 SSO リンクを表示 アプリケーションの IdP 開始 SSO リンクを取得します。
  • メタデータリンクAWS SAML SSOに移動

  • 今、に行きます タブ。ここには2つのセクションがあります。設定する場合は IdP としての miniOrange最初のセクションからメタデータをコピーします。 外部IdP (Okta、Azure AD、ADFS、OneLogin、Google Workspace)からメタデータを取得します。 IdP としての外部ソース セクションを以下のように変更します。
  • AWS シングルサインオン (SSO) を構成する Idp として miniOrange を選択する

    AWS シングルサインオン (SSO) を構成する IdP として外部ソースを選択する

  • 以下を行うには、 メタデータをダウンロード ボタンをクリックして、AWS コンソールで SSO を設定するためにさらに必要となる IdP メタデータ ファイルをダウンロードします。
  • AWS シングルサインオン (SSO) メタデータの詳細外部 IDP または miniOrange を IDP として選択

  • AWSコンソールに戻ります。XMLファイルをダウンロードしたAWSコンソールから、 ファイルを選択してください 下のボタン ID プロバイダーのメタデータ、前の手順で miniOrange ダッシュボードからダウンロードしたメタデータ ファイルをアップロードします。
  • Amazon Web Services シングルサインオン (AWS) コンソールでのメタデータのアップロード

  • 利用規約に同意してクリック アイデンティティソースの変更.
  • Amazon Web Services シングルサインオン (AWS) 用語の確認

  • 今すぐ アイデンティティソース フィールドにリンクがあります AWS アクセスポータル URLAWS SSO にはこのリンクを使用してください。
  • Amazon Web Services シングルサインオン (AWS) AWS ユーザーポータル

3. SSO構成をテストする

miniOrange IdP を使用して AWS アカウントへの SSO ログインをテストします。

    SP 開始ログインの使用

    • AWS URL にアクセスすると、ユーザー名を入力するか、SSO リンクをクリックして miniOrange IdP サインオン ページにリダイレクトするように求められます。
    • AWS シングルサインオン (SSO) ログイン

    • miniOrangeのログイン認証情報を入力し、「ログイン」をクリックします。AWSアカウントに自動的にログインします。 管理コンソール AWS コンソールに SSO します。
    • AWS シングルサインオン (SSO) 管理コンソール

    IDP 開始ログインの使用

    • 資格情報を使用して miniOrange IdP にログインします。
    • AWS シングルサインオン (SSO) ログイン

    • ダッシュボードで、 AWS 追加したアプリケーションを使用して、SSO 構成を確認します。
    • AWS シングルサインオン (SSO) 構成の検証


    SSO を構成またはテストできませんか?


    お問い合わせ またはメールでお問い合わせ idpsupport@xecurify.com すぐに設定をお手伝いいたします。



4. CLI を使用して SSO 構成をテストする

miniOrange IdP を使用して AWS アカウントへの SSO ログインをテストします。

  • CLIからSSO認証を開始する
  • CLI を使用した AWS シングルサインオン (SSO) 認証

  • 次に、ユーザー名を入力するか、SSO リンクをクリックして miniOrange IdP サインオン ページにリダイレクトするように求められます。
  • AWS シングルサインオン (SSO) ログイン

  • AWS アカウントとロールへの権限が付与されます。
  • AWS シングルサインオン (SSO) 認証


    SSO を構成またはテストできませんか?


    お問い合わせ またはメールでお問い合わせ idpsupport@xecurify.com すぐに設定をお手伝いいたします。



トラブルシューティング

一般的なエラーのトラブルシューティング:

1. 不正なリクエスト(ステータス コード: 400):

Amazon Web Services (AWS) SSO エラーのトラブルシューティング

  • miniorange管理ダッシュボードにログイン
  • AWS アプリを編集する
  • 拡大する 詳細設定 セクションを確認し、 リレー状態 miniorange アプリに保存されている URL は有効な URL です。
  • 有効にする 署名アサーション. 応答に署名します (オプション)。
  • Amazon Web Services (AWS) SSO エラーのトラブルシューティング

2. IDP開始

  • 無効にします リレーステートをオーバーライドする

3. その他の一般的なエラーのトラブルシューティング ここに。

IDP から送信された SAML アサーションのエラーを識別するにはどうすればよいでしょうか?

  • SAMLアサーションバリデーターを使用して、シングルサインオン(SSO)ログインの問題をトラブルシューティングし、アイデンティティプロバイダーから送信されたSAMLアサーションのエラーを特定します。 このリンク SAML アサーションにおけるエラー識別について詳しく知る。

SAML トレーサー ログをトレースしてエクスポートするにはどうすればよいですか?

  • お好みのブラウザに SAML Tracer をインストールします。

    Firefoxの場合: SAMLトレーサーアドオンを Firefox マーケットプレイス.

    Chrome / EdgeまたはChromiumベースのブラウザの場合: SAMLトレーサー拡張機能を以下からインストールします。 Chromeウェブストア.

  • ログをキャプチャする手順:
    • SSO フローを開始する前に、SAML Tracer ウィンドウが開いていることを確認してください。(ブラウザ ツールバーの拡張機能リストで SAML Tracer アイコンをクリックすると開くことができます。)
    • SSO フローを実行して問題を再現します。SAML トレーサーにすべての URL が入力されていることがわかります。
    • ヒット ポーズ 問題が再現したら、SAML Tracer で追加のログを回避する必要があります。
    • SAML トレーサーには、以下の画像のようなものが表示されます。
    • Amazon Web Services SSO の再現問題

  • ログをエクスポートする手順:
    • ログをエクスポートするには、SAML Tracer の上部にあるエクスポート オプションをクリックします。(下のスクリーンショットを参照)
    • Amazon Web Services SSO トレーサーのエクスポート オプション

    • 次のプロンプトが表示されます。 SAMLトレース設定をエクスポートする ウィンドウで、 なし フィールドをクリックし、[エクスポート] オプションをクリックします。(このオプションを使用すると、問題を詳しく調査するために必要な値を元の状態のまま保持できます。)
    • Amazon Web Services SSO 設定ウィンドウ

    • 「エクスポート」をクリックします。これにより、JSON ファイルがシステムにダウンロードされます。
    • ログファイルを連絡を取っている開発者または idpsupport@xecurify.comまた、エラーのスクリーンショットを添付してください。これにより、問題のデバッグに役立ちます。
    • それでもログを取得できない場合は、お気軽にお知らせください。

よくある質問


AWS における SSO とは何ですか?

AWS シングルサインオン (AWS SSO)、現在は AWS として知られています IAM Identity Center は、複数の AWS アカウントおよびビジネスアプリケーションへのユーザーアクセスを集中管理できるクラウドサービスです。

AWS SSO セッションとは何ですか?

AWS SSOセッションとは、ユーザーがAWS Single Sign-On経由でサインインした後に確立する認証済みセッションです。このセッション中、ユーザーにはAWSによって定義されたアクセストークンと権限が付与されます。 IAM アイデンティティ センターでは、セッションの有効期限が切れるか終了するまで、再認証を必要とせずに、割り当てられた AWS アカウントとアプリケーションにアクセスできます。


外部参照

デモをスケジュールしますか?

無料デモ申込み
  



その他のアイデンティティおよびアクセス管理製品