3
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

App IDのユーザーでIBM Cloudのポータルを利用する

Last updated at Posted at 2020-09-18

目的

IBM Cloudのコンソール(通称ポータル)を利用するには、IBM IDを作成してアカウントに招待してもらう必要がありますが、App IDを使ってSAML認証できるようになりましたので、検証してみます。

IBM IDではなくApp IDを使うメリットですが、

  • IBM IDを取得しなくてよい
  • ユーザーが増えたときに毎回招待しなくてよい
  • 他のサービスとシングルサインオンできる(かもしれない)

といったところが考えられます。

手順

こちらが参考になります。

https://cloud.ibm.com/docs/account?topic=account-idp-integration

App IDのオーダー

通常通りオーダーします。

App IDの設定

IDプロバイダーとしてクラウドディレクトリー以外を無効化します。

image.png

クラウドディレクトリーに適当にユーザーを追加します。

image.png

クラウドディレクトリーの設定で、ユーザーがサインアップできないようにします。さもないとURLを知っている人が勝手にユーザーを追加できてしまうためです。

image.png

IAMの設定

ポータルからIAM→IDプロバイダーに移動します。タイプでIBM Cloud App IDを選択し、有効化ボタンをクリックします。

image.png

IdP URLを設定します。他の利用者と被らないユニークなものにする必要があります。

image.png

次に作成をクリックします。

image.png

名前を適当に設定し、サービスインスタンスは先ほど作成したApp IDのインスタンス名をプルダウンで選択します。その他はチェック済として、作成をクリックします。

image.png

IdPの登録が完了しました。

image.png

ここで表示されているIdP URLに別ブラウザでアクセスします。すると見慣れた(?)App IDのログイン画面が表示されます。

image.png

先ほど登録したユーザー情報でサインインします。

image.png

IBM Cloudのポータルが表示されました。

image.png

IAMを確認すると、自分のIDが見えます。

image.png

自分のアクセスポリシーを確認すると、当然何の権限もありません。

image.png

アクセスグループの動的ルールを使って、権限を自動的に設定することができます。次の記事を参照ください。

App IDのユーザーでIBM Cloudのポータルを利用する際に動的にアクセスグループを設定する

3
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?