はじめに
QuickSightのモバイルアプリをSP Initiatedな感じでAWS SSO(現IAM アイデンティティセンター)のアイデンティティでSSOログインする手順を記載します。
なお、公式の以下の情報をみると、いっけんQuickSightモバイルアプリからのシングルサインオンができないような印象を受けますが、実際にはできます。
https://aws.amazon.com/jp/iam/identity-center/faqs/
Q: IAM アイデンティティセンターはネイティブなモバイル、デスクトップアプリケーションへのシングルサインオンをサポートしていますか?
いいえ。IAM アイデンティティセンターはウェブブラウザを通したビジネスアプリケーションへのシングルサインオンのみをサポートしています。
-
上記の「ネイティブなモバイル」という部分が曲者です。一言でいえば「QuickSightモバイルアプリ」のSSO利用は「ネイティブなモバイル」でのSSOではないため、AWS SSOの利用が可能という解釈になります。どういうことかというと、以下の通りです。
- まず、QuickSightの管理画面で、後述するSP InitiatedのSSOの有効化を行います。
- するとQuickSightモバイルアプリでは、アプリ起動後のログイン処理時に(多くのスマホアプリのSSOがそうであるように)スマホのブラウザに遷移します。つまりアプリケーションから離れる(「ネイティブなモバイル」ではなくなる)ことになり、「ウェブブラウザを通した」SSOに切り替わるという処理になります。
- つまり公式が記載していることをQuickSightモバイルアプリ視点で意訳すると、「現在の仕様ではモバイルアプリ内でSSOを完結させることはできない。ブラウザ遷移させれば可能」ということになります。
-
英語版のFAQを見ると、より直感的に理解できます。
-
IAM Identity Center supports single sign-on to business applications through web browsers only.
-
-
なお、本記事は手順メモです。気が向いたらディティールを付け足して行こうと思います。
- また、本記事は執筆時点(2023/9/19)の情報です。参考にする際は最新情報をご確認ください。
検証環境
-
QuickSightはEnterpriseEdtionを東京リージョンで利用しています。
- SSO自体はStandardEditionでもできるようですが、その他の細かい機能の利用可否については調べていません。
- https://aws.amazon.com/jp/quicksight/pricing/?nc=sn&loc=4
- SP InitiatedはEnterPriseEditionのみかもしれないです。(裏取りしてない)
-
https://docs.aws.amazon.com/ja_jp/quicksight/latest/user/setup-quicksight-to-idp.html
-
Amazon QuickSight Enterprise Edition を通じてサービスプロバイダーが開始するサインインを設定できます
-
-
https://docs.aws.amazon.com/ja_jp/quicksight/latest/user/setup-quicksight-to-idp.html
- SSO自体はStandardEditionでもできるようですが、その他の細かい機能の利用可否については調べていません。
-
QuickSightモバイルアプリ
- スマホはGoogle Pixel系で、OSはAndroid Ver.13 で検証しています。
- QuickSightモバイルアプリのバージョンは 2.1.22 で検証しています。
-
AWS SSO(現IAM アイデンティティセンター)
- 本検証におけるIdPはAWS SSOです。(SP は QuickSight)
- AWS SSOはバージニア北部にデプロイしています。
事前準備
-
予め AWS SSOにQuickSightをアプリケーションとして登録しておく必要があります。
- こちらの手順はとりあえず割愛します。参考までの以下の記事などがよいかと思います。
- 登録済みの場合、AWS SSOログイン後のポータル画面にて、以下のようにQuickSightのアイコンが表示されます。
-
QuickSightモバイルアプリをスマホなどにインストールしてください。
設定
PCのブラウザ
-
QuickSightに管理者権限でログインし、管理画面を開きます。
-
左メニューの「SPがSSOを開始」を選択し、以下の項目を入力した上で、「設定を保存」をクリックします。
-
SSO URL
- ご自身の環境の「AWS アクセスポータルの URL」を入力してください。
-
URL パラメータ名
- RelayState
- この値で指定したい内容としては、記載されているとおり「認証後にリダイレクトする場所」を指しているので、QuickSightモバイルアプリのURLを伝えたいわけです。
- 「RealayState」を指定することで、SPつまりQuickSightモバイルアプリが、IdPつまりAWS SSOに、HTTPパラメータとして自身の場所を伝えてくれます。
- IdPによってさまざまな設定ができます。以下資料のp.53 - p.60あたりに注意点なども記載されています。
- RelayState
-
その他、操作上の注意点として、ステータスの「オン」を選択する前に「設定を保存」しておく必要があります。(操作上かなり紛らわしいです)
-
「設定を保存」後、「サービスプロバイダーがシングルサインオン(SSO)を開始しました」のステータスを「オン」に変更します。
- ダイアログにも記載されていますが、オンに変更したあとはQuickSightモバイルアプリのログインがAWS SSOにリダイレクトされる形になります。
- つまりこれまでモバイルで「QuickSight管理ユーザ」や「IAMユーザ」でログインしていた人は、それができなくなり(※)、 AWS SSOのユーザ(実体としてはIAM Role)のみに切り替りますので注意してください。
- ※後述しますがモバイルアプリからのログインにこれらの影響を受けます。ブラウザでのログインへの影響は限定的です。
- つまりこれまでモバイルで「QuickSight管理ユーザ」や「IAMユーザ」でログインしていた人は、それができなくなり(※)、 AWS SSOのユーザ(実体としてはIAM Role)のみに切り替りますので注意してください。
- 以下はAWS公式資料Amazon QuickSight におけるシングルサインオンの設計と実装からの引用になりますが、3番目の「IAM Role」のみに切り替ります。
- ダイアログにも記載されていますが、オンに変更したあとはQuickSightモバイルアプリのログインがAWS SSOにリダイレクトされる形になります。
-
以下のように画面右上に「SSO設定が正常に保存されました」と表示されていればOKです。
ログインテスト
いくつかのパターンでログインを試してみます。
スマホのQuickSightモバイルアプリからのログイン
まず、スマホのQuickSightモバイルアプリを使用して、AWS SSOでログインできるか試していきます。
SSO初回ログイン、もしくはQuickSightセッション切れからのログイン
-
スマホでQuickSightアプリを起動します。
-
QuickSightアカウント名を入力します。
-
アプリからブラウザに遷移しました。
-
パスワードを入力します(AWS SSOのパスワード)
-
MFAコードを入力します(AWS SSOに設定済みの場合)
-
AWS SSOのポータル画面に遷移しました。QuickSightアイコンを選択します。
AWS SSOセッション継続中のログイン
- AWS SSOのセッションは設定によりけりですが、最大で12時間に設定できます。
バイオメトリクス認証が設定済みの場合のログイン
-
また、QuickSightの認証としてスマホ機能のバイオメトリクス認証(指紋タッチなど)を予め設定しておくことができます。設定済みの場合、初回にQuickSightの「QuickSightアカウント名」を入力することにより、次回以降はバイオメトリクス認証で「QuickSightアカウント名」の入力や「SSOのユーザ・パスワード・MFA」をスキップすることができます。
-
上記の条件下においては、2アクションでQuickSightログイン画面まで遷移できます。
-
追記(2023/9/19)
[おまけ] モバイルアプリからのダッシュボードの見栄え
- あらかじめダッシュボードを作成または共有しておくことで、モバイルアプリから各データを閲覧することができます。
PCのブラウザからのログイン
QuickSight専用ポータル(通常)
上記のようにSP InitiatedなAWS SSOログインが設定されている状態で、PCのブラウザからQuickSight専用ポータルを開くとどうなるのでしょうか?
- ブラウザでQuickSight専用ポータルを開きます。
- QuickSightアカウント名を入力します。
- 一瞬、AWS SSOポータルにリダイレクトされます。
- AWS SSOのログイン画面に遷移します。
上記をみるとおり、QuickSight専用ポータルはブラウザにおいても強制的にAWS SSOにリダイレクトされます。
これによりQuickSight管理ユーザでのログインの道が絶たれたようにみえますが、ブラウザの場合以下の回避方法があります。
QuickSight専用ポータル(AWS SSOバイパス)
- QuickSight管理画面には以下のとおり、バイパス用URLが記載されています。
- PCのブラウザから上記URLを叩いてみます。
- QuickSightアカウント名を入力します。
- QuickSightユーザ名入力画面に遷移します。QuickSight管理ユーザ名を入力します。
- QuickSight管理ユーザのパスワードを入力します。
- QuickSight管理ユーザでログインできました。
上記のとおり、バイパス用URLを使えば、QuickSight管理ユーザでもログインができます。
(とはいえ、当然AWS SSOのIAM Roleとは別ユーザ扱いではありますが)
IAMユーザによるQuickSightへのログイン
なお、IAMユーザによるQuickSightへのログインを行う場合は、従来どおり以下の流れで利用することができます。
- ブラウザからAWSマネジメントコンソールにログイン
- サービスとしてQuickSightを選択する
自動プロビジョニングの簡易化
-
そのほかQuickSightには「Email Syncing for Federated Users」という設定もあります。
-
上記はAWS SSOでログインする際の自動プロビジョニングにおいて、AWS SSO側で登録しているe-mailアドレスを自動で入力してくれる機能のようです。
おわりに
- 本記事では「QuickSightモバイルアプリからAWS SSOを使ってログインを簡素化する」ことを目的とした書き方にしています。
- しかしながら上記を目的とした場合、下表のとおり、SP InitiatedなSSOをQuickSightで有効化することによる、モバイルアプリにおけるデメリットが生じます。
- 下表内「マネコン」とは「AWSマネジメントコンソール」を指します。
- メリット
- 「QuickSightモバイルアプリ」からAWS SSOのQuickSightに紐づいたIAM Roleでのログインが可能になる
- デメリット
- 「QuickSightモバイルアプリ」から「IAMユーザ」や「QuickSight管理ユーザ」を利用したログインが不可能になる
- ログインの一本化という観点ではデメリットではなくメリットかもしれませんが、アプリの実装上、選択可能としてほしいです。
- なぜなら現状では各認証タイプ間でのQuickSightリソース移植は大変ハードルが高いため、各認証タイプを併用していくことが現実的だからです。
- ログインの一本化という観点ではデメリットではなくメリットかもしれませんが、アプリの実装上、選択可能としてほしいです。
- 「QuickSightモバイルアプリ」から「IAMユーザ」や「QuickSight管理ユーザ」を利用したログインが不可能になる
- しかしながら上記を目的とした場合、下表のとおり、SP InitiatedなSSOをQuickSightで有効化することによる、モバイルアプリにおけるデメリットが生じます。
以上です。