- 実現したいこと
- G Suiteで管理しているユーザアカウントをAWSコンソールへのログインユーザと連携したい
設定手順
大きくわけて以下の流れになるかと思います。
-
G Suite上でユーザ管理でカスタム属性の作成
-
G Suite上でAmazon Web Servicesクラウドアプリケーションを作成
-
AWS管理コンソールでIDプロバイダを作成
-
AWS管理コンソールで割当てるロールを作成
-
G Suite上でユーザにSAMLの設定情報を追加する
-
ユーザのカスタム属性の作成
-
事前構成済みのAmazon Web ServicesクラウドアプリケーションでG SuiteをSAML ID プロバイダ(idp)として選択する
-
Google Adminへ特権管理者としてログインします。
-
[アプリ] > [SAML アプリ]をクリックします。
-
リストから[Amazon Web Services]の項目を選択します。
-
ここでGoogle Idp情報のページから、X.509証明書とIDPメタデータをダウンロードしておきます。
-
[基本的なアプリケーション情報]ウィンドウの[アプリケーション名]と[説明]の値を入力します。
-
[次へ]をクリックします。
-
[サービスプロバイダの詳細]の[エンティティID]、[ACSのURL]、[開始URL]欄に次を入力します。
- ACSのURL: https://signin.aws.amazon.com/saml
- エンティティID: https://signin.aws.amazon.com/saml
- 開始URL: <空白>
-
[署名付き応答]チェックボックスはオフのままにします。
-
[名前のID]の既定値は、メールアドレスです。メールアドレスを使用します。
-
[次へ]をクリックします。
-
[新しいマッピングを追加]をクリックし、以下の属性値を設定します。
-
https://aws.amazon.com/SAML/Attributes/RoleSessionName
- [基本情報] > [メインのメールアドレス]を設定
-
https://aws.amazon.com/SAML/Attributes/Role
- カスタム属性を割り当てます[AWSアカウントロール] > role
- ここでは、複数アカウントを設定できるように複数値を可にしました。
- SessionDuration
-
https://aws.amazon.com/SAML/Attributes/RoleSessionName
-
[完了]をクリックします。
-
-
AWS側の設定
-
G Suiteユーザの設定
2. ユーザ一覧から、設定するユーザをクリックして詳細を表示します。
3. [アカウント] > ユーザ属性を管理の[編集]をクリック。
4. role欄に<ロールARN>,<プロバイダARN>を入力
5. SessionDurationにタイムアウト(秒)を指定します。- [ユーザを更新]をクリックして設定を反映させます。
-
G SuiteのAmazon Web Servicesアプリケーションの設定
上記手順でAWSへ個別にIAMユーザを作成して管理する必要はなくなります。
権限ロールなどは要件にあわせて複数作成するといいかもしれません。
GSuiteのIdp情報のダウンロードが記載されているヘルプの場所と違い、しばらく探しました。。。
今後も、双方の管理コンソールが変わる可能性があるので適宜読み替えてください。