Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
OCI IAM Identity DomainsとAWSとの認証連携設定手順
Search
oracle4engineer
PRO
July 12, 2024
2
470
OCI IAM Identity DomainsとAWSとの認証連携設定手順
OCI IAM Identity DomainsとAWSとの認証連携設定手順書です。
oracle4engineer
PRO
July 12, 2024
Tweet
Share
More Decks by oracle4engineer
See All by oracle4engineer
Oracle Database@Google Cloud:サービス概要のご紹介
oracle4engineer
PRO
0
360
Oracle Base Database Service 技術詳細
oracle4engineer
PRO
14
82k
気軽に試せる!ローカルLLMでのバイブコーディング - Oracle AI Jam Session #29 -
oracle4engineer
PRO
2
250
[OCI Skill Mapping] AWSユーザーのためのOCI – IaaS編(Compute/Storage/Networking) (2025年10月8日開催)
oracle4engineer
PRO
3
210
[OCI Success Journey] 注目事例のご紹介(2025年9月10日開催)
oracle4engineer
PRO
2
110
Oracle Autonomous AI Database:サービス概要のご紹介
oracle4engineer
PRO
3
15k
OCI Network Firewall 概要
oracle4engineer
PRO
3
8.1k
『OCI で学ぶクラウドネイティブ 実践 × 理論ガイド』 書籍概要
oracle4engineer
PRO
4
290
Exadata Database Service on Dedicated Infrastructure(ExaDB-D) UI スクリーン・キャプチャ集
oracle4engineer
PRO
3
5.7k
Featured
See All Featured
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
46
7.7k
Designing for humans not robots
tammielis
254
26k
How to Ace a Technical Interview
jacobian
280
24k
GraphQLとの向き合い方2022年版
quramy
49
14k
CoffeeScript is Beautiful & I Never Want to Write Plain JavaScript Again
sstephenson
162
15k
Documentation Writing (for coders)
carmenintech
75
5.1k
Build your cross-platform service in a week with App Engine
jlugia
233
18k
[RailsConf 2023 Opening Keynote] The Magic of Rails
eileencodes
31
9.7k
The Invisible Side of Design
smashingmag
302
51k
Stop Working from a Prison Cell
hatefulcrawdad
272
21k
It's Worth the Effort
3n
187
28k
JavaScript: Past, Present, and Future - NDC Porto 2020
reverentgeek
52
5.7k
Transcript
OCI IAM Identity Domains AWSとのSAMLによる認証連携設定⼿順 2024年1⽉16⽇ ⽇本オラクル株式会社 テクノロジークラウドエンジニアリング本部 セキュリティ&マネジメントソリューション部
Copyright © 2024, Oracle and/or its affiliates 2 本⼿順書はAWSとOCI IAM
Identity DomainsでのSAMLによる認証連携(SP Initiate)設定⼿順書です。 ※対象のAWS環境は構築済み、 Identity Domainsにはユーザーが登録されている前提とします。 OCI IAM Identity Domain IdP SAMLによる認証連携 SP 利⽤者 Identity Domainsの情報で認証し AWSにログイン 認証 環境構成
Copyright © 2024, Oracle and/or its affiliates 3 1. OCI
IAM Identity DomainsでSAMLアプリケーションの作成 2. OCI IAM Identity Domainsでメタデータの取得 3. AWSでIDプロバイダの作成 4. AWSでロールの作成 5. OCI IAM Identity Domainsで属性構成を登録 6. 動作確認 ⼿順
Copyright © 2024, Oracle and/or its affiliates 4 1.Identity DomainsでSAMLアプリケーションの作成
1.Identity DomainsでSAMLアプリケーションの作成 Copyright © 2024, Oracle and/or its affiliates 5
AWSとのSAML認証を構成するためにSAMLアプリケーションを作成します。 OCIコンソールのメニューから「アイデンティティとセキュリティ」→「アイデンティティ」→「ドメイン」を選択します。
1.Identity DomainsでSAMLアプリケーションの作成 Copyright © 2024, Oracle and/or its affiliates 6
AWSと認証連携対象のドメインを選択します。
1.Identity DomainsでSAMLアプリケーションの作成 Copyright © 2024, Oracle and/or its affiliates 7
「アプリケーション」を選択し、「アプリケーションの追加」を選択します。
1.Identity DomainsでSAMLアプリケーションの作成 Copyright © 2024, Oracle and/or its affiliates 8
SAMLアプリケーション」を選択して、「ワークフローの起動」を選択します。
1.Identity DomainsでSAMLアプリケーションの作成 Copyright © 2024, Oracle and/or its affiliates 9
名前に「任意の名前」を⼊⼒します。
1.Identity DomainsでSAMLアプリケーションの作成 Copyright © 2024, Oracle and/or its affiliates 10
表⽰設定の「⾃分のアプリケーション」に表⽰、「ユーザーにアクセス権のリクエストを許可」、 認証と認可の「権限付与を認可として実施」を選択し、「次」を選択します。
1.Identity DomainsでSAMLアプリケーションの作成 Copyright © 2024, Oracle and/or its affiliates 11
⼀般のエンティティIDとアサーション・コンシューマのURLに「https://signin.aws.amazon.com/saml」を⼊⼒します。 名前IDフォーマットは「永続」、名前IDの値は「プライマリ電⼦メール」を選択し「終了」を選択します。
Copyright © 2024, Oracle and/or its affiliates 12 2. Identity
Domainsでメタデータの取得
2. Identity Domainsでメタデータの取得 Copyright © 2024, Oracle and/or its affiliates
13 統合アプリケーションから作成したSAMLアプリケーションを選択します。
2. Identity Domainsでメタデータの取得 Copyright © 2024, Oracle and/or its affiliates
14 作成したSAMLアプリケーションを有効化するために、「アクティブ化」を選択します。
2. Identity Domainsでメタデータの取得 Copyright © 2024, Oracle and/or its affiliates
15 SSO構成の「アイデンティティ・プロバイダ・メタデータのダウンロード」選択します。
Copyright © 2024, Oracle and/or its affiliates 16 3.AWSでIDプロバイダを作成
3.AWSでIDプロバイダを作成 Copyright © 2024, Oracle and/or its affiliates 17 AWSでIDプロバイダを作成します。
サービスからセキュリティ、ID、およびコンプライアンスの「IAM」を選択します。
3.AWSでIDプロバイダを作成 Copyright © 2024, Oracle and/or its affiliates 18 アクセス管理の「IDプロバイダ」を選択します。
「プロバイダを追加」を選択します。
3.AWSでIDプロバイダを作成 Copyright © 2024, Oracle and/or its affiliates 19 プロバイダ名に「任意の名前」を⼊⼒し、メタデータドキュメントに前⼿順でダウンロードしたメタデータを選択します。
3.AWSでIDプロバイダを作成 Copyright © 2024, Oracle and/or its affiliates 20 作成したプロバイダを選択し、後⼿順で使⽤するARNをメモします。
Copyright © 2024, Oracle and/or its affiliates 21 4.AWSでロールを作成
4.AWSでロールを作成 Copyright © 2024, Oracle and/or its affiliates 22 ロールを作成します。
アクセス管理のロールを選択し、「ロールの作成」を選択します。
4.AWSでロールを作成 Copyright © 2024, Oracle and/or its affiliates 23 以下の設定をし、「次へ」を選択します。
信頼されたエンティティタイプ︓SAML2.0フェデレーション SAML2.0のプロバイダー︓全⼿順で作成したIDプロバイダ 許可されるアクセス︓プログラムとAWSマネジメントコンソールへのアクセスを許可する
4.AWSでロールを作成 Copyright © 2024, Oracle and/or its affiliates 24 ロール名に「任意のロール名」を⼊⼒し、「ロールの作成」を選択します。
4.AWSでロールを作成 Copyright © 2024, Oracle and/or its affiliates 25 作成したロールを選択し、ARNをメモします。
Copyright © 2024, Oracle and/or its affiliates 26 5. OCI
IAM Identity Domainsで属性構成を登録
5. OCI IAM Identity Domainsで属性構成を登録 Copyright © 2024, Oracle and/or
its affiliates 27 Identity Domainsに前⼿順でメモしたARNを登録します。 「SSO構成の編集」を選択します。
5. OCI IAM Identity Domainsで属性構成を登録 Copyright © 2024, Oracle and/or
its affiliates 28 属性構成を以下のように設定し、「変更の保存」を選択します。 • 1つ⽬ 名前︓https://aws.amazon.com/SAML/Attributes/RoleSessionName 形式︓基本 タイプ︓ユーザー属性 タイプ値︓プライマリ電⼦メール • 2つ⽬ 名前︓https://aws.amazon.com/SAML/Attributes/Role 形式︓基本 タイプ︓式/リテラル タイプ値︓ロールARN,プロバイダARN
Copyright © 2024, Oracle and/or its affiliates 29 6.動作確認
6.動作確認 Copyright © 2024, Oracle and/or its affiliates 30 Identity
Domainsを利⽤したAWSへのログインの動作確認をします。 アプリケーションを作成した連携対象のドメインにログインし、コンソール右上のユーザーアイコンを選択し 「⾃分のプロファイル」を選択します。
6.動作確認 Copyright © 2024, Oracle and/or its affiliates 31 他のアクションの「⾃分のアプリケーション」コンソールの表⽰を選択します。
6.動作確認 Copyright © 2024, Oracle and/or its affiliates 32 作成したアプリケーションを選択します。
6.動作確認 Copyright © 2024, Oracle and/or its affiliates 33 認証連携対象のドメインに登録されているユーザーの「Username」と「Password」を⼊⼒して「Sign
In」を選択します。
6.動作確認 Copyright © 2024, Oracle and/or its affiliates 34 AWSのコンソール画⾯が表⽰されれば設定完了です。
None
None