Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
OCI IAM Identity DomainsとAWSとの認証連携設定手順
Search
oracle4engineer
PRO
July 12, 2024
2
330
OCI IAM Identity DomainsとAWSとの認証連携設定手順
OCI IAM Identity DomainsとAWSとの認証連携設定手順書です。
oracle4engineer
PRO
July 12, 2024
Tweet
Share
More Decks by oracle4engineer
See All by oracle4engineer
Oracle Base Database Service 技術詳細
oracle4engineer
PRO
7
63k
Oracle Cloud Infrastructure:2025年4月度サービス・アップデート
oracle4engineer
PRO
0
440
【Oracle Cloud ウェビナー】ご希望のクラウドでOracle Databaseを実行〜マルチクラウド・ソリューション徹底解説〜
oracle4engineer
PRO
1
150
営業向け誰でも話せるOCIセールストーク
oracle4engineer
PRO
2
190
[JPOUG Tech Talk Night #12]SQL Plan Management(SPM)とAdaptive Cursor Sharing(ACS)の組み合わせ
oracle4engineer
PRO
2
130
OCHaCafe Premium メッセージングことはじめ
oracle4engineer
PRO
2
120
データベースの機能を活用してデータを守ろう! - ハンズオン手順
oracle4engineer
PRO
0
97
生成AIを使ったQAアプリケーションの作成 - ハンズオン補足資料
oracle4engineer
PRO
3
300
【Oracle Cloud ウェビナー】ビジネスの即時対応力を強化する未来志向のデータ基盤とは?
oracle4engineer
PRO
1
66
Featured
See All Featured
Exploring the Power of Turbo Streams & Action Cable | RailsConf2023
kevinliebholz
32
5.6k
[RailsConf 2023] Rails as a piece of cake
palkan
54
5.5k
I Don’t Have Time: Getting Over the Fear to Launch Your Podcast
jcasabona
32
2.3k
GraphQLの誤解/rethinking-graphql
sonatard
71
10k
Site-Speed That Sticks
csswizardry
6
540
Practical Orchestrator
shlominoach
187
11k
Making the Leap to Tech Lead
cromwellryan
133
9.3k
The Invisible Side of Design
smashingmag
299
50k
Building Flexible Design Systems
yeseniaperezcruz
329
39k
Responsive Adventures: Dirty Tricks From The Dark Corners of Front-End
smashingmag
251
21k
A Tale of Four Properties
chriscoyier
159
23k
The MySQL Ecosystem @ GitHub 2015
samlambert
251
12k
Transcript
OCI IAM Identity Domains AWSとのSAMLによる認証連携設定⼿順 2024年1⽉16⽇ ⽇本オラクル株式会社 テクノロジークラウドエンジニアリング本部 セキュリティ&マネジメントソリューション部
Copyright © 2024, Oracle and/or its affiliates 2 本⼿順書はAWSとOCI IAM
Identity DomainsでのSAMLによる認証連携(SP Initiate)設定⼿順書です。 ※対象のAWS環境は構築済み、 Identity Domainsにはユーザーが登録されている前提とします。 OCI IAM Identity Domain IdP SAMLによる認証連携 SP 利⽤者 Identity Domainsの情報で認証し AWSにログイン 認証 環境構成
Copyright © 2024, Oracle and/or its affiliates 3 1. OCI
IAM Identity DomainsでSAMLアプリケーションの作成 2. OCI IAM Identity Domainsでメタデータの取得 3. AWSでIDプロバイダの作成 4. AWSでロールの作成 5. OCI IAM Identity Domainsで属性構成を登録 6. 動作確認 ⼿順
Copyright © 2024, Oracle and/or its affiliates 4 1.Identity DomainsでSAMLアプリケーションの作成
1.Identity DomainsでSAMLアプリケーションの作成 Copyright © 2024, Oracle and/or its affiliates 5
AWSとのSAML認証を構成するためにSAMLアプリケーションを作成します。 OCIコンソールのメニューから「アイデンティティとセキュリティ」→「アイデンティティ」→「ドメイン」を選択します。
1.Identity DomainsでSAMLアプリケーションの作成 Copyright © 2024, Oracle and/or its affiliates 6
AWSと認証連携対象のドメインを選択します。
1.Identity DomainsでSAMLアプリケーションの作成 Copyright © 2024, Oracle and/or its affiliates 7
「アプリケーション」を選択し、「アプリケーションの追加」を選択します。
1.Identity DomainsでSAMLアプリケーションの作成 Copyright © 2024, Oracle and/or its affiliates 8
SAMLアプリケーション」を選択して、「ワークフローの起動」を選択します。
1.Identity DomainsでSAMLアプリケーションの作成 Copyright © 2024, Oracle and/or its affiliates 9
名前に「任意の名前」を⼊⼒します。
1.Identity DomainsでSAMLアプリケーションの作成 Copyright © 2024, Oracle and/or its affiliates 10
表⽰設定の「⾃分のアプリケーション」に表⽰、「ユーザーにアクセス権のリクエストを許可」、 認証と認可の「権限付与を認可として実施」を選択し、「次」を選択します。
1.Identity DomainsでSAMLアプリケーションの作成 Copyright © 2024, Oracle and/or its affiliates 11
⼀般のエンティティIDとアサーション・コンシューマのURLに「https://signin.aws.amazon.com/saml」を⼊⼒します。 名前IDフォーマットは「永続」、名前IDの値は「プライマリ電⼦メール」を選択し「終了」を選択します。
Copyright © 2024, Oracle and/or its affiliates 12 2. Identity
Domainsでメタデータの取得
2. Identity Domainsでメタデータの取得 Copyright © 2024, Oracle and/or its affiliates
13 統合アプリケーションから作成したSAMLアプリケーションを選択します。
2. Identity Domainsでメタデータの取得 Copyright © 2024, Oracle and/or its affiliates
14 作成したSAMLアプリケーションを有効化するために、「アクティブ化」を選択します。
2. Identity Domainsでメタデータの取得 Copyright © 2024, Oracle and/or its affiliates
15 SSO構成の「アイデンティティ・プロバイダ・メタデータのダウンロード」選択します。
Copyright © 2024, Oracle and/or its affiliates 16 3.AWSでIDプロバイダを作成
3.AWSでIDプロバイダを作成 Copyright © 2024, Oracle and/or its affiliates 17 AWSでIDプロバイダを作成します。
サービスからセキュリティ、ID、およびコンプライアンスの「IAM」を選択します。
3.AWSでIDプロバイダを作成 Copyright © 2024, Oracle and/or its affiliates 18 アクセス管理の「IDプロバイダ」を選択します。
「プロバイダを追加」を選択します。
3.AWSでIDプロバイダを作成 Copyright © 2024, Oracle and/or its affiliates 19 プロバイダ名に「任意の名前」を⼊⼒し、メタデータドキュメントに前⼿順でダウンロードしたメタデータを選択します。
3.AWSでIDプロバイダを作成 Copyright © 2024, Oracle and/or its affiliates 20 作成したプロバイダを選択し、後⼿順で使⽤するARNをメモします。
Copyright © 2024, Oracle and/or its affiliates 21 4.AWSでロールを作成
4.AWSでロールを作成 Copyright © 2024, Oracle and/or its affiliates 22 ロールを作成します。
アクセス管理のロールを選択し、「ロールの作成」を選択します。
4.AWSでロールを作成 Copyright © 2024, Oracle and/or its affiliates 23 以下の設定をし、「次へ」を選択します。
信頼されたエンティティタイプ︓SAML2.0フェデレーション SAML2.0のプロバイダー︓全⼿順で作成したIDプロバイダ 許可されるアクセス︓プログラムとAWSマネジメントコンソールへのアクセスを許可する
4.AWSでロールを作成 Copyright © 2024, Oracle and/or its affiliates 24 ロール名に「任意のロール名」を⼊⼒し、「ロールの作成」を選択します。
4.AWSでロールを作成 Copyright © 2024, Oracle and/or its affiliates 25 作成したロールを選択し、ARNをメモします。
Copyright © 2024, Oracle and/or its affiliates 26 5. OCI
IAM Identity Domainsで属性構成を登録
5. OCI IAM Identity Domainsで属性構成を登録 Copyright © 2024, Oracle and/or
its affiliates 27 Identity Domainsに前⼿順でメモしたARNを登録します。 「SSO構成の編集」を選択します。
5. OCI IAM Identity Domainsで属性構成を登録 Copyright © 2024, Oracle and/or
its affiliates 28 属性構成を以下のように設定し、「変更の保存」を選択します。 • 1つ⽬ 名前︓https://aws.amazon.com/SAML/Attributes/RoleSessionName 形式︓基本 タイプ︓ユーザー属性 タイプ値︓プライマリ電⼦メール • 2つ⽬ 名前︓https://aws.amazon.com/SAML/Attributes/Role 形式︓基本 タイプ︓式/リテラル タイプ値︓ロールARN,プロバイダARN
Copyright © 2024, Oracle and/or its affiliates 29 6.動作確認
6.動作確認 Copyright © 2024, Oracle and/or its affiliates 30 Identity
Domainsを利⽤したAWSへのログインの動作確認をします。 アプリケーションを作成した連携対象のドメインにログインし、コンソール右上のユーザーアイコンを選択し 「⾃分のプロファイル」を選択します。
6.動作確認 Copyright © 2024, Oracle and/or its affiliates 31 他のアクションの「⾃分のアプリケーション」コンソールの表⽰を選択します。
6.動作確認 Copyright © 2024, Oracle and/or its affiliates 32 作成したアプリケーションを選択します。
6.動作確認 Copyright © 2024, Oracle and/or its affiliates 33 認証連携対象のドメインに登録されているユーザーの「Username」と「Password」を⼊⼒して「Sign
In」を選択します。
6.動作確認 Copyright © 2024, Oracle and/or its affiliates 34 AWSのコンソール画⾯が表⽰されれば設定完了です。
None
None