0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

IAM Identity Center と Active Directory 連携して MFA を利用する構成 (AppStream 2.0)

Last updated at Posted at 2025-02-12

はじめに

AppStream 2.0 では、2 つの認証方式があります

  • ローカルの User Pool を利用した認証
  • SAML を利用した外部の IdP と連携した認証

たまに、Active Directory と AppStream 2.0 を連携したい、というお話を頂きます。SAML 認証で、Entra ID や ADFS との連携が考えられるのですが、Entra ID や ADFS を利用していない環境では、新規の導入はなかなか大変です。そこで、IAM Identity Center と AWS Directory Service の AD Connector を利用して、既存の Active Direvctory と連携する方法を検討できます。今回の記事では、この設定方法を紹介します。

構成図

今回の検証を行う環境の構成図です。

重要なポイントは、IAM Identity Center が AD Connector 経由で自己管理型の Active Directory と連携することで、ユーザーは IAM Identity Center のポータル画面経由で AppStream 2.0 にアクセスが可能です。

image-20250212233509651.png

IAM Identity Center の作成

IAM Identity Center を作成していきます。Enable を押します。

image-20250211210054814.png

Enable を押します。

image-20250211210107764.png

Active Directory 上の設定

この手順は参考手順です。読み飛ばして頂いて大丈夫です。

Active Directory のグループ作成

  • identitycentergroup01

image-20250211212501932.png

Active Directory の ユーザー作成

  • user001
  • グループ identitycentergroup01 に紐づける

image-20250211212647534.png

なお注意点として、User の Email は設定しないと IAM Identity Center との連携でエラーになります。以下の Email の値は忘れずに入れましょう。

image-20250211220409406.png

AD Connector 作成

AWS Directory Service で AD Connector を作成します。

image-20250211212810044.png

AD Connector を選択します。

image-20250211212823561.png

Directory size は、Small にしておきます。

image-20250211212834501.png

VPC や Subnet は、既存の Active Directory に通信可能なネットワークを選択します。

image-20250211212857726.png

Active Directory 連携のための IP アドレスや、ユーザー名、パスワードを入れます。

image-20250211213029799.png

Create Directory を押します。

image-20250211213042419.png

5 分ほど待つと、AD Connector の Status が Active に変わりました。

image-20250211213609218.png

IAM Identity Center と AD 連携

IAM Identity Center は、デフォルトでローカルの User 管理になっているので、Active Directory 連携のために設定が必要です。

Settings から Identity source タブで、Change identity source を選択します。

image-20250211213549125.png

Active Directory を選びます。

image-20250211213625561.png

上の手順で作成した、AD Connector を選択します。

image-20250211213644943.png

Change identity source を選択します。

image-20250211213714474.png

変更できました。

image-20250211213729974.png

Start guided setup を押します。

image-20250211213932656.png

デフォルトのまま Next を押します。

image-20250211213953337.png

次の手順で指定する Group や User が、IAM Identity Center に定期的に反映されます。連携したいユーザーが参加する Group を設定すると運用が楽だと思います。

Group のタブに、Active Directory 上で作成したグループを指定します。この手順では、User は指定しません。Group を指定することで、その Group に所属する User も自動的に反映されます。

image-20250211214217459.png

Save configuration を押します。

image-20250211214042002.png

数分後、Identity Center 上で、Group と User が自動的に認識されました。どうやら、1 時間くらい時間がかかることもあるようです。

image-20250211214812388.png

User も反映されています。

image-20250211214827647.png

IAM Identity Center で AppStream を登録

IAM Identity Center で、Application として AppStream 2.0 を登録します。

image-20250211215401917.png

catalog から、AppStream 2.0 を選択できます。

image-20250211215434988.png

デフォルトのまま Submit を押します。IAM Identity Center SAML metadata file は忘れずにダウンロードをしましょう。

image-20250212112525958.png

登録された AppStream 2.0 のアプリケーションに、ユーザーやグループを紐づけます。

image-20250211215702163.png

グループを指定して、Assign を押します。

image-20250211215735881.png

Assign されました。

image-20250211215745649.png

IAM で SAML Identity Provider の作成

IAM で、SAML Identity Provider として、IAM Identity Center を登録します。(IAM という用語ばかり出てきて、ややこしいですね)

image-20250212112249420.png

Choose File で、先ほどダウンロードしたメタデータファイルをアップロードします。

image-20250212112655094.png

Add Provider を押します。

image-20250212112736615.png

追加されました。

image-20250212112745307.png

IAM Role 作成

作成した Identity Provider に紐づける IAM Role を作成します。Assing role を押します。

image-20250212121720715.png

Create a new role を押します。

image-20250212121734793.png

SAML 2.0 federation から、作成した Identity Provider を選択し、Next を押します。

image-20250212122434819.png

Permissions は、、、簡易な設定のため AdministratorAccess とします。適宜最小限の設定にしましょう。

image-20250212113355793.png

Create Role を押します。

image-20250212113927175.png

Create Inline Policy を押します。

image-20250212120202825.png

以下の値を入れます。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": "appstream:Stream",
      "Resource": "arn:aws:appstream:ap-northeast-1:AWSACCOUNTID:stack/IdentityCenterIntegrateTest01",
      "Condition": {
          "StringEquals": {
              "appstream:userId": "${saml:sub}"           
          }
        }
    }
  ]
}

image-20250212120343644.png

Create policy を押します。

image-20250212120410906.png

IAM Identity Center の AppStream の Attribution Mapping を修正

IAM Identity Center で、AppStream の設定変更が必要です。

image-20250212114304178.png

Edit configuration を押します。

image-20250212114505648.png

Relay state に次のフォーマットの値を入力します。

フォーマット
https://appstream2.euc-sso.ap-northeast-1.aws.amazon.com/saml?stack=STACKNAME&accountId=ACCOUNTID

実際の値

image-20250212115310843.png

Edit attribute mappings を選択します。

image-20250212114323791.png

  • User attribute in the application に次の値を入れます。
  • Maps to this string value or user attribute in IAM Identity Center に、次の値を入れます。AWSACCOUNTID や IAMROLENAME や SAMLPROVIDERNAME は、環境に合わせて書き換えてください。
    • arn:aws:iam::AWSACCOUNTID:role/IAMROLENAME,arn:aws:iam::AWSACCOUNTID:role:saml-provider/SAMLPROVIDERNAME

image-20250212115622075.png

IAM Identity Center にログイン

これまでの設定でやっと準備完了しました、IAM Identity Center のポータルサイトの URL を確認し、アクセスを行います。

image-20250211215822666.png

Active Directory 上のユーザー名を指定します。

user001@identitycenter.test.local

image-20250211215842909.png

Active Directory 上のパスワードを指定します。

image-20250211215854805.png

初回のログインは、MFA の登録が求められます。IAM Identity Center は、デフォルトで MFA が必須となっています。

image-20250211215929661.png

登録しました。

image-20250211220141379.png

IAM Identity Center のポータル画面です。AppStream 2.0 の Icon が表示されるので、これを選択します。

image-20250211220153484.png

Continue with browser を押します。

image-20250212122528335.png

Desktop を選択します。

image-20250212122536315.png

接続できました。ここからは、通常の AppStream 2.0 の操作となります。

image-20250212123233955.png

Tips : Identity Center ではデフォルトで MFA が強制有効化となる

設定変更は可能。

image-20250211221923569.png

Tips : インストールしている Windows Client を利用して接続

IAM Identity Center で Open AppStream 2.0 client を選択すると、事前にインストールしていた Windows Client が自動的に立ち上がり、これを利用して接続できます。

image-20250213000713548.png

このように、インストールされたアプリケーションで接続処理が開始します。

image-20250213000732796.png

こんな感じの画面です。

image-20250213001520413.png

検証を通じてわかったこと

  • Identity Center で設定した同期について、3 時間ごとに最新情報を取得する動作となる。

    • https://docs.aws.amazon.com/singlesignon/latest/userguide/how-it-works-configurable-ADsync.html

    • After you connect your self-managed directory in Active Directory or your AWS Managed Microsoft AD directory that is managed by AWS Directory Service to IAM Identity Center, you can explicitly configure the Active Directory users and groups that you want to sync into the IAM Identity Center identity store. The identities that you choose will be synchronized every three hours or so into the IAM Identity Center identity store. Depending on the size of your directory, the sync process might take longer.

参考 URL

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?