タダです.
自分の会社では AWS アカウントのログイン形式がこれまでは IAM ユーザーによるアカウントに直ログインになっていたのですが,それを AWS SSO を入れてログイン方式を変更しました.ユーザー管理はデフォルトだと ID 管理が SSO で発行されるユーザーになりますが,業務で GSuite を使っているし,GSuite が IdP として使えるため,AWS SSO の IdP を GSuite で設定する場合の検証をしてみました.次の AWS ブログに手順が載っていたのでその内容に沿って検証したことをまとめます.
設定内容
SSO 側からサービスプロバイダー情報をコピーする
SSO 側の IdP を変更するために ID ソースを選択セクションで外部 ID プロバイダーの項目を選択します.次に,サービスプロバイダー情報のうちAWS SSO サインイン URL
,AWS SSO ACS URL
,AWS SSO 発行者 URL
を控えておきます.
GSuite でカスタム SAML アプリケーションを設定する
次に,GSuite 側の設定を行います.GSuite の管理画面に移動し,アプリ>SAMLアプリ>アプリを追加>カスタム SAML アプリの追加
を選択します.カスタム SAML アプリの設定ウィザードに則って進みます.まずは,アプリ名ですがこれは任意の名前を入力して次に進みます.
次に,SSO の設定で使うため IdP メタデータをダウンロードして次に進みます.
次に,サービスプロパイダの詳細設定を行います.SSO の URL を画像の箇所にコピーして転記していきます.署名付き応答にもチェックを入れて次に進み保存します
最後の属性マッピングは何もせず,完了ボタンを押します.これで GSuite の設定完了です.
SSO 側の連携設定
最後に,SSO と GSuite の連携設定を詰めていきます.はじめに GSuite のカスタム SAML アプリケーション追加設定時にダウンロードしていたメタデータをアップロードします.
アップロードが終わったら最後に確認画面です.ID ソースの変更を承認するのでACCEPT
と欄に入力して ID ソースを変更します.問題なければ変更が反映されます.
動作確認
最後に動作確認をします.SSO のエンドポイント URL https://XXX.awsapps.com/start
にアクセスすると GSuite のユーザー認証に飛びます.
ユーザー認証後,設定が問題なければ SSO のログイン後ページに遷移することを確認できました.
まとめ
AWS SSO の IdP として GSuite を設定する検証を行ったのでその内容をまとめました.自分が働く会社では GSuite が業務の中心にありその ID も使うので IdP として投入できれば,入社・退社の手続きでアカウントを消すだけで業務アプリケーションのログイン情報も消せてよく,IAM ユーザーによるログイン管理からも開放されるので効果を感じられました.同様の設定を考えられている方の何か参考になれば幸いです.