Amazon Web Services ブログ

AWS Single Sign-On が東京リージョンで利用できるようになりました

みなさん、こんにちは。アマゾン ウェブ サービス ジャパン、
シニアアドボケイトの亀田です。

AWS Single Sign-On (SSO) が東京リージョンでご利用頂けるようになりましたのでお知らせいたします。

AWS SSO

AWS SSOは複数の AWS アカウントとビジネスアプリケーションへのアクセスの一元的な管理を実現し、1か所からのシングルサインオンアクセスをユーザーに提供し、AWS Organizations にあるすべてのアカウントに対するアクセスとユーザーアクセス許可を簡単に一元管理することができます。AWS Organizationとの連携により、個々のAWS アカウントにおける追加のセットアップを必要とすることなく、アカウントに必要なアクセス許可のすべてが自動的に設定および維持されます。AWS SSO は、Security Assertion Markup Language (SAML) 2.0をサポートしており、 Salesforce、Box、および Office 365 などの多数のビジネスアプリケーションとの統合機能も組み込まれています。

また、AWS SSOでは、独自IDストアに加えて Microsoft Active Directory、Okta Universal Directory、Azure Active Directory (Azure AD) などのお客様がすでに運用中の既存IDストアへの接続もサポートしています。

ユーザーは割り当てられているすべてのアカウントとアプリケーションを 1 つの場所で確認し、アクセスできるようになります。ユーザーは、既存のコーポレート認証情報を使用してそれぞれのパーソナライズされたユーザーポータルにサインインでき、割り当てられたアカウントとアプリケーションにはワンクリックでアクセスできます。

ID フェデレーションのサポート

AWS SSO では、アプリケーション設定ウィザードを使用して、Security Assertion Markup Language (SAML) 2.0 を使用する Security Assertion Markup Language(SAML)2.0 を使用した ID フェデレーションを許可するアプリケーションのサポートを追加できます。

https://docs.aws.amazon.com/ja_jp/singlesignon/latest/userguide/samlapps.html

また以下のアプリケーションは、ウィザードであらかじめサポートされており、サポート機能が組み込まれています。

また、多要素認証もサポートしており、AWS SSO へのサインイン時、すでにお持ちのRADIUSとの連携にて、ユーザーに追加の要素の提供を要求することができます。すべての管理アクティビティと SSO アクティビティは AWS CloudTrail に記録され、SSO アクティビティを一元的に把握して監査することができ、サインインの試行、アプリケーションの割り当て、ディレクトリ統合の変更などのアクティビティを確認できます。これにより組織全体を可視化し把握することが可能です。

詳しくはこちらのドキュメントを参照ください。

https://docs.aws.amazon.com/ja_jp/singlesignon/latest/userguide/what-is.html

– シニアアドボケイト 亀田