0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

【Azure】自社のAzureADを使用してお客さんAWS環境へSSOする

Last updated at Posted at 2022-03-22

概要

お客さんのAWS環境を使用する際、アカウント/パスワード管理の手間をなくしたいという場面は多々あると思います。
自社のAzureADを使ってAWSにフェデレーションログインさせることで、そうした手間が省けます。

手順

注意点

  • Azure AD SSOの構成
    • 手順4で「[基本的な SAML 構成] セクションで、[識別子 (エンティティ ID)] と [応答 URL] の両方を同じ既定値 () に更新します。」という記載があるが、ここには要注意。
    • 他の案件でデフォルトの「(略)signin.aws.amazon.com/saml」という識別子を使用している場合、別の値を命名する必要がある。(識別子はAzureAD内で一意の値である必要があるため。)
    • その際、応答URLはデフォルトのままにすることに留意する。
      • 例)
        • 識別子:(略)signin.aws.amazon.com/saml#test-project
        • 応答URL:(略)signin.aws.amazon.com/saml
  • Azure AD テスト ユーザーの割り当て
    • ユーザー追加はここの手順で実施するのではなく、AWS Single-Account Access でロール プロビジョニングを構成する方法の手順が完了してから実施する。
    • プロビジョニングが完了していないと、AWS側で作成したロールが取り込めないため、ログインするための適切な権限が割り当てられない模様。
    • AWS側のロールが1つだけだったら手順通りのDefault設定で問題ないかもしれないが、複数ロールが作成されている場合はプロビジョニングが完了してからユーザー追加画面で適切なロールを選択しないとログイン時にエラーが発生した。
    • プロビジョニングが完了すると権限選択の画面でAWS側のロールが表示されるようになる
0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?