投稿日: May 28, 2020
お客様は、Okta Identity Cloud を AWS Single Sign-On (SSO) に一度接続し、AWS SSO で AWS へのアクセスを一元管理し、エンドユーザーが Okta を使用してサインインして、割り当てられたすべての AWS アカウントにアクセスできるようになりました。この統合により、ID を管理する管理者やサインインするエンドユーザーにとって慣れ親しんだ Okta におけるエクスペリエンスを維持しながら、複数のアカウントにわたる AWS アクセス管理を簡素化できます。AWS SSO と Okta Identity Cloud は、標準ベースの自動化を使用してユーザーとグループを AWS SSO にプロビジョニングし、管理時間を節約してセキュリティを向上させます。
AWS SSO と Okta Identity Cloud の相互運用性により、管理者は、ユーザーとグループに対して、AWS Organizations のアカウントと AWS SSO 統合アプリケーションへのアクセスを一元的に割り当てることができます。これにより、AWS 管理者が AWS へのアクセスを管理しやすくなり、Okta ユーザーが適切な AWS アカウントへの適切なアクセス権を有している状態を確保できるようになります。継続的な管理も簡素化されます。たとえば、グループ割り当てを使用している場合、Okta 管理者は、ユーザーを Okta グループに追加し、または同グループから削除するだけで、AWS アカウントへのアクセスを付与または削除できます。
AWS SSO と Okta Identity Cloud は、System for Cross-domain Identity Management (SCIM) 標準を使用して、ユーザーとグループを AWS SSO にプロビジョニングするプロセスを自動化します。また、AWS SSO は、Security Assertion Markup Language (SAML 2.0) 標準を通じて、割り当てられた AWS アカウントに対して Okta ユーザーを認証します。SCIM および SAML 接続を設定するために、管理者は Okta Integration Network で利用可能な AWS SSO アプリを使用できます。
エンドユーザーは、MFA を含む慣れ親しんだ Okta へのサインインエクスペリエンスと、割り当てられたすべての AWS アカウントおよび AWS IoT SiteWise Monitor や Amazon SageMaker Notebooks を含む AWS の統合サービスへの一元的なアクセスを利用できます。さらに、ユーザーは Okta の認証情報を使用して、AWS マネジメントコンソール、AWS コマンドラインインターフェイス (CLI)、およびモバイルアプリにサインインできます。これで、開発者は Okta 認証情報を使用して AWS コマンドラインインターフェイス (CLI) にサインインするだけで、有効期間の短い認証情報の自動生成やローテーションなどの AWS CLI 機能を利用できます。
AWS SSO の利用を開始するのは簡単です。AWS SSO マネジメントコンソールをほんの数回クリックし、AWS SSO、Active Directory、または Okta が含まれるようになった外部 ID プロバイダーを ID ソースとして選択できます。ユーザーは慣れ親しんだサインインエクスペリエンスで簡単にサインインし、AWS SSO ユーザーポータルからシングルクリックで、割り当てられたすべてのアカウントへのアクセスを取得します。詳細については、AWS Single Sign-On をご覧ください。Okta Identity Cloud を外部 ID プロバイダーとして AWS SSO に接続するには、Okta Universal Directory と AWS 間の Single Sign-On の AWS ニュースブログ、または AWS SSO のドキュメントをご覧ください。
AWS SSO は無料で、米国東部 (バージニア北部)、米国東部 (オハイオ)、米国西部 (オレゴン)、カナダ (中部)、アジアパシフィック (シンガポール)、アジアパシフィック (シドニー)、欧州 (アイルランド)、欧州 (フランクフルト)、欧州 (ロンドン) のリージョンでご利用いただけます。