投稿日: Oct 7, 2020
お客様は、PingFederate を AWS Single Sign-On (SSO) に一度接続し、AWS SSO で AWS へのアクセスを一元管理し、エンドユーザーが PingFederate を使用してサインインして、割り当てられたすべての AWS アカウントにアクセスできるようになりました。この統合により、ID を管理する管理者やサインインするエンドユーザーにとって慣れ親しんだ Ping Identity におけるエクスペリエンスを維持しながら、複数のアカウントにわたる AWS アクセス管理を簡素化できます。AWS SSO と PingFederate は、標準ベースの自動化を使用してユーザーとグループを AWS SSO にプロビジョニングし、管理時間を節約してセキュリティを向上させます。
AWS SSO と PingFederate の相互運用性により、管理者は、ユーザーとグループに対して、AWS Organizations のアカウントと AWS SSO 統合アプリケーションへのアクセスを一元的に割り当てることができます。これにより、AWS 管理者が AWS へのアクセスを管理しやすくなり、Ping Identity ユーザーが適切な AWS アカウントへの適切なアクセス権を有している状態を確保できるようになります。継続的な管理も簡素化されます。たとえば、グループ割り当てを使用している場合、PingFederate 管理者は、ユーザーを設定したデータストア内のグループに追加し、または同グループから削除するだけで、AWS アカウントへのアクセスを付与または削除できます。
AWS と Ping Identity は、System for Cross-domain Identity Management (SCIM) 標準を使用して、ユーザーとグループを AWS SSO にプロビジョニングするプロセスを自動化します。また、AWS SSO は、Security Assertion Markup Language (SAML 2.0) 標準を通じて、割り当てられた AWS アカウントに対して PingFederate ユーザーを認証します。SCIM および SAML 接続を設定するために、管理者は Ping Identity から利用可能な AWS Single Sign-On Connector を使用できます。
エンドユーザーは、MFA などの使い慣れた Ping Identity サインインエクスペリエンスや、AWS Control Tower アカウントファクトリーで作成されたものを含む、割り当てられたすべての AWS アカウントへの一元的なアクセスを利用できます。さらに、ユーザーは PingFederate 認証情報を使用して、AWS マネジメントコンソール、AWS コマンドラインインターフェイス (CLI)、AWS コンソールモバイルアプリケーション、および AWS IoT SiteWise Monitor や Amazon SageMaker Notebooks を含む AWS 統合サービスにサインインできます。
AWS SSO の使用開始は簡単です。AWS SSO マネジメントコンソールをほんの数回クリックすれば、AWS SSO、Active Directory、または PingFederate が含まれるようになった外部 ID プロバイダーを ID ソースとして選択できます。
ユーザーは慣れ親しんだサインインエクスペリエンスで簡単にサインインし、AWS SSO ユーザーポータルからシングルクリックで、割り当てられたすべてのアカウントへのアクセスを取得します。詳細については、AWS Single Sign-On をご覧ください。PingFederate を外部 ID プロバイダーとして AWS SSO に接続するには、AWS SSO のドキュメントをご覧ください。
AWS SSO は無料で、米国東部 (バージニア北部)、米国東部 (オハイオ)、米国西部 (オレゴン)、カナダ (中部)、アジアパシフィック (シンガポール)、アジアパシフィック (シドニー)、アジアパシフィック (ソウル)、アジアパシフィック (東京)、アジアパシフィック (ムンバイ)、欧州 (アイルランド)、欧州 (フランクフルト)、欧州 (ロンドン)、および欧州 (ストックホルム) の各リージョンでご利用いただけます。