4
5

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

【AWS】【Salesforce】SalesforceからAmazonConnectにSSOをする

Last updated at Posted at 2022-08-10

1.はじめに

どうも、ARIの名古屋支社に勤務している愛知県民です♪
(/・ω・)/

色々なサービスを連携させるにあたりSSO(シングルサインオン)は便利ですよね。
そこで今回はSalesforceからAmazonConnectにSSOする方法についてまとめてみたいと思います!

AWS、AmazonConnect、Salesforceについて勉強中の方の参考になれば幸いです。
(*^^)v

本記事は以下のURLに記載の手順を参考にしています。
https://ac.geekfeed.co.jp/salesforce-sso/

2.全体的な手順の概要

少々手順が長くなるので、どのような手順で設定していくかを以下にまとめておきます。

  1. AWSでAmazonConnectインスタンスを作成する
  2. AWSでAmazonConnectインスタンスのユーザを作成する
  3. SalesforceでIDプロバイダを有効化する
  4. AWSでIDプロバイダを有効化する
  5. AWSでIAMポリシー・IAMロールを作成する
  6. Salesforceで接続アプリケーションを作成する
  7. SalesforceからAmazonConnectにSSOをする

AWSの仕様で、SSOの設定はAmazonConnectインスタンスの作成時しかできません。

3.AWSでAmazonConnectインスタンスを作成する

では早速、設定していきましょう!
まず初めにAmazonConnectインスタンスを作成するところからです

3.1.AWSのコンソールにログインします。
3.2.AmazonConnectインスタンスの管理画面を開き、「インスタンスを追加する」を選択します。

010_インスタンスを追加するを選択.png

3.3.「SAML2.0ベースの認証」を選択し、AmazonConnectインスタンスのエイリアス(値は任意です)を入力し、「次へ」を選択します。

020_ID管理を設定.png

3.4.「管理者なし」を選択し、「次へ」を選択します。

030_管理者なしを選択.png

3.5.テレフォニーオプションはデフォルトのままで「次へ」を選択します。

040_テレフォニーを設定.png

3.6.データストレージはデフォルトのままで「次へ」を選択します。

050_データストレージ.png

3.7.確認画面が表示されるので、「インスタンスの作成」を選択します。
3.8.数分後、AmazonConnectインスタンスが作成されます。

070_インスタンス作成完了.png

3.9.作成されたAmazonConnectインスタンスのエイリアス名を選択します。
3.10.AmazonConnectインスタンスのARNをコピーし、メモ帳等に貼り付けます。

076_インスタンスのARNをコピー.png

4.AWSでAmazonConnectインスタンスのユーザを作成する

続いて、SSOで使用するAmazonConnectインスタンスのユーザを作成します。
4.1.「Log in for emergency access」を選択します。

370_ログイン_v2.png

4.2.「ユーザー管理」を選択します。

380_ユーザ管理を選択.png

4.3.「新しいユーザーの作成」を選択します。

390_新しいユーザの追加を選択.png

4.4.ログインの欄にSalesforceにログインする時に使用しているメールアドレスを入力し、ユーザーを作成します。

400_新しいユーザの作成.png

5.SalesforceでIDプロバイダを有効化する

続いて、SalesforceでIDプロバイダ(認証情報や認証結果を管理するシステム)の設定をします。

5.1.Salesforceの設定画面にて、「ID」を検索し、「IDプロバイダ」を選択します。

080_IDプロバイダを選択.png

5.2.「IDプロバイダを有効化」を選択します。

090_IDプロバイダ有効化を選択.png

5.3.表示ラベル、一意の名前(値は任意です)を入力し、「保存」を選択します。

100_証明書の作成.png

5.4.「メタデータのダウンロード」を選択します。

110_メタデータのダウンロードを選択.png

5.5.名前を付けて保存ウィンドウが表示されるので、xmlファイルを保存します。

6.AWSでIDプロバイダを有効化する

SalesforceでIDプロバイダの設定をした後は、再びAWSに戻り、AWS側のIDプロバイダの設定をします。

6.1.IAMの管理画面を開き、「IDプロバイダ」を選択します。

120_IDプロバイダを選択.png

6.2.「プロバイダを追加」を選択します。

130_プロバイダを追加を選択.png

6.3.以下の表のとおりに設定し、「プロバイダを追加」を選択します。

項目 設定内容
プロバイダのタイプ SAML
プロバイダ名 (任意)
メタデータドキュメント 手順5.5で保存したxmlファイル
140_プロバイダを作成.png

6.4.作成されたプロバイダ名を選択します。

6.5.プロバイダのARNをコピーし、メモ帳等に貼り付けます。

160_ARNをコピー.png

7.AWSでIAMポリシー・IAMロールを作成する

続いて、SSO時に必要なIAMポリシー・ロールを作成していきます。

7.1.以下の内容でIAMポリシーを作成します。

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "Statement1",
            "Effect": "Allow",
            "Action": "connect:GetFederationToken",
            "Resource": [
                "★AmazonConnectインスタンスのARN★/user/${aws:userid}"
            ]
        }
    ]
}

「★AmazonConnectインスタンスのARN★」の部分には、手順3.10でコピーしたARNを張り付けてください。

7.2.IAMロールの管理画面を開き、「ロールを作成」を選択します。

180_ロールを作成を選択.png

7.3.以下の表のとおりに設定し、「次へ」を選択します。

項目 設定内容
信頼されたエンティティタイプ SAML2.0フェデレーション
SAML2.0ベースのプロバイダー 手順6.3.で作成したIDプロバイダ
プログラムとAWSマネジメントコンソールへのアクセスを許可する チェックあり
190_ロールの設定.png

7.4.手順7.1で作成したIAMポリシーを選択し、「次へ」を選択します。
7.5.ロール名(値は任意です)を入力し、IAMロールを作成します。

210_ロール名を設定.png

7.6.作成したIAMロール名を選択し、ARNをメモ帳等に貼り付けます。

8.Salesforceで接続アプリケーションを作成する

次はSalesforceで接続アプリケーションを作成します。

8.1.Salesforceの設定画面にて、「アプリケーション」を検索し、「アプリケーションマネージャ」を選択します。

230_アプリケーションマネージャを選択.png

8.2.「新規接続アプリケーション」を選択します。

240_新規接続アプリケーションを選択.png

8.3.以下の表のとおりに設定し、接続アプリケーションを作成します。
(表に記載のない項目はデフォルトです。)

項目 設定内容
接続アプリケーション名 (任意)
API参照名 (任意)
取引先責任者メール (管理者のメールアドレス)
SAMLの有効化 チェックあり
エンティティID (AWSのIDプロバイダ名)
件名種別 永続ID
250_接続アプリケーションの設定_エンティティIDはAWSのIDプロバイダ名.png

8.4.検索欄に「接続アプリケーション」と入力し、「接続アプリケーションを管理する」を選択します。

260_接続アプリケーションを管理するを選択.png

8.5.手順8.3で作成した接続アプリケーション名を選択します。

接続アプリケーション名の隣の「編集」を選択すると違う画面が開くので、注意してください。

8.6.カスタム属性の項目にて、「新規」を選択します。

280_新規を選択.png

8.7.以下の表のとおりに設定し、「保存」を選択します。

項目 設定内容
属性キー https://aws.amazon.com/SAML/Attributes/RoleSessionName
属性値 $User.Email
290_カスタム属性の設定.png

8.8.カスタム属性の項目にて、再度「新規」を選択します。

300_新規を選択.png

8.9.以下の表のとおりに設定し、「保存」を選択します。

項目 設定内容
属性キー https://aws.amazon.com/SAML/Attributes/Role
属性値 '★手順6.5でコピーしたIDプロバイダのARN★' & ',' & '★手順7.6でコピーしたIAMロールのARN★'
310_カスタム属性の設定_2.png

8.10.「Idp-initのログインURL」をコピーし、メモ帳等に貼り付けます。

320_Idp-initのログインURLをコピー.png

8.11.「プロファイルを管理する」を選択します。

|321_プロファイルを管理するを選択.png|

8.12.SSOするユーザのプロファイルを選択し、「保存」を選択します。

322_プロファイルを指定する.png

8.13.「ポリシーを編集」を選択します。

325_ポリシーを編集を選択.png

8.14.開始URLに以下の値を設定し、「保存」を選択します。

★Idp-init のログインURL★&RelayState=https://ap-northeast-1.console.aws.amazon.com/connect/federate/★Amazon ConnectのインスタンスID★?destination=%2Fconnect%2Fccp-v2

「★Idp-init のログインURL★」の部分には手順8.10でコピーしたURLを張り付けてください。

「★Amazon ConnectのインスタンスID★」の部分には
手順3.10でコピーしたARNの末尾36文字(「/」で区切られた最後の部分)を張り付けてください。

326_開始URLを設定.png

9.SalesforceからAmazonConnectにSSOをする

以上で設定は完了です。
では、いよいよ動作確認をしていきます。

9.1.Salesforceのコンソールから左上の点々マーク(麻雀の9筒)を選択し、「すべて表示」を選択します。

410_すべて表示を選択.png

9.2.手順8.3で作成した接続アプリケーション名を選択します。
9.3.AmazonConnectへのSSOが実施され、新規タブにCCPが表示されます。

430_CCPが表示される.png

10.おわりに

ここまで読んで下さり、ありがとうございます!!!
(^^)

SSOを設定することで、ログインIDとパスワードを入力する手間が省けるので、便利だと思いました♪
(設定は思ったより大変でした・・・)

CTI Adapterを利用することでSSOをした後、以下の画像の様にSalesforceと同じタブでCCPを開くことができるので、
次回はそれを記事にしようと思います!
(:3_ヽ)_

060_CCPが表示される.png
4
5
1

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
5

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?