最近、組織がさまざまなサービスとしてのソフトウェア(SaaS)アプリケーションを使用するにつれて、アカウント管理の複雑さが増しています。各アプリケーションへの個別のログインは面倒なだけでなく、セキュリティ上の脅威にもなり得ます。これらの問題に対処するために、多くの組織がシングルサインオン (SSO) ソリューションを採用しています。SSO は、1 回のログインで複数のアプリケーションにアクセスできるようにすることで、ユーザーの利便性とセキュリティの両方を実現します。特に、Amazon Web Service (AWS) などの重要なクラウドサービスに SSO を適用すると、アカウント管理の効率が大幅に向上します。
SaaS管理プラットフォームであるPoPsは、従業員が1つのアカウントと1回のログインで許可されたすべてのSaaSアプリに簡単にアクセスできるようにもサポートしています。この記事では、POPs が提供する SSO 機能を使用して AWS コンソールに簡単にアクセスする方法について説明します。
シングルサインオン (SSO) は、現代のビジネス環境に欠かせないものとなっています。
SSOを使用すると、ユーザーは複数のSaaSアプリケーションにアクセスするたびに個別のログインプロセスを経ることなく、1回の認証ですべてのサービスに接続できます。これにより、ユーザーエクスペリエンスが大幅に向上します。
SSOにより認証管理を一元化でき、パスワードの再利用や脆弱なパスワードの使用を減らすことでセキュリティインシデントを防ぐことができます。これは企業のデータセキュリティを強化する上で重要な役割を果たします。
SSOは、アカウント管理、アクセス承認、および取得プロセスを簡素化することで、ITスタッフの負担を軽減します。これは組織の運用効率の向上に貢献します。
SSOはアクセスログを一元管理できるため、規制要件を簡単に満たすことができます。これにより、企業は法的要件を遵守できます。
このため、SSOは企業のIT戦略において重要な役割を果たすだけでなく、使いやすさ、セキュリティの強化、作業効率、コンプライアンスを同時に実現できます。
POPsにログインすると、割り当てられているすべてのSaaSアプリを一目で確認でき、シングルサインオンで使用できます。ランチャーの AWS Console アプリをクリックすると、SSO に直接接続できます。そのためには、まず PoPs 管理画面に AWS コンソールアプリを追加する必要があります。
1。PoPs 管理者に管理者アカウントでログインします。
2。メニューからアプリを選択し、「アプリカタログを表示」をクリックします。
3。アプリケーションカタログで、AWS コンソールアプリケーションをクリックします。
4。AWS コンソールアプリの詳細画面で、[アプリを追加] をクリックします。
5。アプリ追加画面で [メタデータをダウンロード] をクリックして SAML IdP メタデータファイルをダウンロードします。
1。AWS コンソールの [IAM] > [ID プロバイダー] メニューに移動し、[プロバイダーの追加] をクリックします。
2。「認証情報プロバイダーの追加」ページで、プロバイダーの種類として SAML を選択し、ダウンロードした SAML IdP メタデータファイルをメタデータドキュメントにアップロードして、「プロバイダーの追加」をクリックします。
3。認証情報プロバイダーのリストから、追加した認証情報プロバイダーの名前をクリックして詳細ページに移動します。
4。認証情報プロバイダーの詳細ページで、認証情報プロバイダー ARN をコピーして保管してください。
1。AWS コンソールで、[IAM] > [アクセス管理] > [ID プロバイダー] メニューに移動します。
2。認証情報プロバイダーのリストから POP を選択します。
3。「ロールを割り当て」ボタンをクリックしてロールを割り当てます。ロールを割り当てるには、新しいロールを作成して割り当てる方法と、既存のロールから適切な権限を持つロールを選択する方法の 2 つがあります。
• 新しい役割の割り当て
1。認証情報プロバイダー詳細画面で [ロールの割り当て] ボタンをクリックし、[新しいロールの作成] を選択します。
2。ロール作成画面で以下の項目を選択し、[次へ:ポリシー] ボタンをクリックします。
3。「権限ポリシーをアタッチ」ステップで、ロールにリンクするポリシーを選択し、[次へ:タグ] ボタンをクリックします。
4。「タグを追加」ステップで、必要なタグを追加し、[次へ:レビュー] ボタンをクリックします。
5。レビューステップで必要な情報をすべて入力したら、[ロールの作成] ボタンをクリックします。
6。作成したロールの詳細画面で、ロール ARN をコピーして保持します。
• 既存の役割の割り当て
1。認証情報プロバイダー詳細画面で [ロールの割り当て] ボタンをクリックし、[既存のロールを使用する] を選択します。
2。ロールのリストから割り当てたいロールを選択し、そのロールの詳細画面に移動します。
3。ロール詳細画面の「権限」タブで、[ポリシーをアタッチ] をクリックしてリンクしたいポリシーを選択し、[ポリシーのアタッチ] ボタンをクリックします。
4。ロール詳細画面の「信頼関係」タブで「信頼関係の編集」をクリックし、以下のように「プリンシパル」を置き換えて、「信頼ポリシーの更新」ボタンをクリックします。
「フェデレーテッド」:」{{認証情報プロバイダー ARN}}」
5。ロールの詳細画面に戻り、ロール ARN をコピーして保管してください。
1。PoPs 管理画面の「アプリの追加」画面で、SAML 設定に必要な値をすべて入力します。
2。必要なログイン属性の [ロールペア] フィールドに、AWS コンソールからコピーして保存した ID プロバイダー ARN とロール ARN を次の形式で入力します。入力したフィールド値は、アプリケーションを追加した後に AWS コンソールアプリケーションをユーザーに割り当てるときに付与されるロールの選択肢として提供されます。複数のロールペアを追加できます。
arn: aws: iam:: 123456789012: ロール/ロール名、arn: aws: iam:: 123456789012: saml-provider/認証情報プロバイダー名
3。[Add App] をクリックして AWS コンソールアプリケーションの追加を終了します。
POPsを作成したMegazone Cloudは、スムーズな作業進捗が従業員体験における重要な要素であると考えています。従業員が必要とする SaaS 製品を簡単に実行できるように、SaaS の個別のログイン認証プロセスは SSO に統合されています。Megazone Cloudの従業員が必要とするSaaSに接続するためにPOPを使用しない日は一日もありません:)