投稿日: Nov 10, 2021

お客様は、JumpCloud Directory Platform (JumpCloud) をアマゾン ウェブ サービス (AWS) Single Sign-On (SSO) に一度接続し、AWS SSO で AWS へのアクセスを一元管理し、エンドユーザーが JumpCloud を使用してサインインして、割り当てられたすべての AWS アカウントにアクセスできるようになりました。この統合により、ID を管理する管理者やサインインするエンドユーザーにとって慣れ親しんだ JumpCloud におけるエクスペリエンスを維持しながら、複数のアカウントにわたる AWS アクセス管理を簡素化できます。AWS SSO と JumpCloud は、標準ベースの自動化を使用してユーザーとグループを AWS SSO にプロビジョニングし、管理時間を節約してセキュリティを向上させます。

AWS SSO と JumpCloud の相互運用性により、管理者は、ユーザーとグループに対して、AWS Organizations のアカウントと AWS SSO 統合アプリケーションへのアクセスを一元的に割り当てることができます。これにより、AWS 管理者が AWS へのアクセスを管理しやすくなり、JumpCloud ユーザーが適切な AWS アカウントへの適切なアクセス権を有している状態を確保できるようになります。継続的な管理も簡素化されます。たとえば、グループ割り当てを使用している場合、JumpCloud 管理者は、ユーザーを JumpCloud グループに追加し、または同グループから削除するだけで、AWS アカウントへのアクセスを付与または削除できます。

AWS SSO と JumpCloud は、System for Cross-domain Identity Management (SCIM) 標準を使用して、ユーザーとグループを AWS SSO にプロビジョニングするプロセスを自動化します。また、AWS SSO は、Security Assertion Markup Language (SAML 2.0) 標準を通じて、割り当てられた AWS アカウントに対して JumpCloud ユーザーを認証します。SCIM および SAML 接続を設定するために、管理者は JumpCloud Application Catalog で利用可能な AWS SSO Connector を使用できます。

エンドユーザーは、MFA などの使い慣れた JumpCloud サインインエクスペリエンスや、AWS Control Tower アカウントファクトリーで作成されたものを含む、割り当てられたすべての AWS アカウントへの一元的なアクセスを利用できます。さらに、ユーザーは JumpCloud 認証情報を使用して、AWS マネジメントコンソール、AWS コマンドラインインターフェイス (CLI)、AWS Console Mobile Application、および AWS IoT SiteWise Monitor や Amazon SageMaker Notebooks を含む AWS 統合サービスにサインインできます。

AWS SSO は簡単に使い始めることができます。AWS SSO マネジメントコンソールをほんの数回クリックすれば、AWS SSO、アクティブディレクトリ、または JumpCloud が含まれるようになった外部 ID プロバイダーを ID ソースとして選択できます。ユーザーは慣れ親しんだサインインエクスペリエンスで簡単にサインインし、AWS SSO ユーザーポータルからシングルクリックで、割り当てられたすべてのアカウントへのアクセスを取得します。詳細については、AWS Single Sign-On をご覧ください。JumpCloud を外部 ID プロバイダーとして AWS SSO に接続するには、AWS SSO のドキュメントをご覧ください。

AWS SSO は無料で、米国東部 (バージニア北部)、米国東部 (オハイオ)、米国西部 (オレゴン)、カナダ (中部)、アジアパシフィック (シンガポール)、アジアパシフィック (ムンバイ)、アジアパシフィック (シドニー)、アジアパシフィック (ソウル)、アジアパシフィック (東京)、欧州 (アイルランド)、欧州 (フランクフルト)、欧州 (ロンドン)、欧州 (パリ)、欧州 (ストックホルム)、およびAWS GovCloud (米国西部) と南米 (サンパウロ) の各リージョンでご利用いただけます。