2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Entra IDと連携したIAM Identity Centerのアクセストークンを更新する

Last updated at Posted at 2025-09-17

はじめに

過去にIdentity Center(以下IIC)とEntra IDを統合する記事を出しましたが、この時に設定したトークンの有効期限が来たので、今回はトークンの更新作業を行います。

尚、期限が近づいてくると以下の件名のメールが届いていました。

[Action required] AWS IAM Identity Center (successor to AWS Single Sign-On) SCIM Access Token Approaching Expiration. [AWS Account: XXXXXXXXXXXX]

作業

AWS側の手順については以下のドキュメントに記載があります。

AWS側作業

Identity Centerコンソールにアクセスし、設定から自動プロビジョニングページを表示します。
image.png

表示されたページのアクセストークンの「トークンを生成」ボタンを押下します。
※ボタン押下前のキャプチャ取り忘れたので、以下キャプチャでは非活性されていますが、実際は押せるようになっています
image.png

「トークンを生成」ボタンを押下すると、このように新しいアクセストークンが生成されます。
このトークンはこの時にしか表示されないので、忘れないようにメモしておきます。
image.png

アクセストークンが増えていることが確認できます。
image.png

ここまでできたら次はEntra ID側の設定を行います。

  1. IDプロバイダーのウェブサイトにアクセスし、SCIMプロビジョニング用の新しいアクセストークンを設定し、新しいSCIMアクセストークンを使用してIAM Identity Centerへの接続をテストします。新しいトークンを使用してプロビジョニングが正常に機能していることを確認したら、この手順の次のステップに進んでください。

Azure側作業

Entra IDのポータルから"エンタープライズ アプリケーション"を押下します。
image.png

すべてのアプリケーションからIICと紐付けしているアプリケーションを選択します。
image.png

プロビジョニングを押下します。
image.png

プロビジョニング設定のページに遷移するため、再度プロビジョニングを押下します。
image.png

管理者資格情報のシークレットトークンに先ほど生成したトークンを貼り付け、テスト接続を行います。
image.png

右上に次の表示が出ることを確認します。
image.png

エラーが出なければ保存を押下します。
image.png

正常に更新されたらEntra ID側の作業は完了です。
image.png

AWS側作業

最後に以下手順に従って古いアクセストークンを削除します。

トークンが正常に削除されました。
image.png

おわりに

シンプルな手順ですが、Entra ID側の設定箇所が分からなかったので、今後の自分のために記事にしました。

この記事がどなたかの参考になれば幸いです。

2
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?