翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
フェデレーティッドユーザーに QuickSight アクセスを付与する
フェデレーティッド ID を使用する場合、外部 ID プロバイダー (IdP) を使用してユーザーを管理し、ユーザーが Amazon QuickSight にサインインしたときにユーザーを認証できます。QuickSight は SAML 2.0 との ID フェデレーションをサポートしています。Okta や Ping などの多くの外部 IdPs は、この標準を使用します。QuickSight アクセスに対する SAML 2.0 フェデレーションアプローチの外部 IdP AWS IAM Identity Center として を使用することもできます。ただし、フェデレーティッドユーザーアプローチではなく、このガイドIAM アイデンティティセンターの統合の「」で説明されている組み込みサービス統合をお勧めします。IAM Identity Center を使用する場合、フェデレーティッドユーザーアプローチは、現在の機能制限のために IAM Identity Center 統合を使用できない場合にのみ推奨されます。
フェデレーティッドユーザーにはシングルサインオン (SSO) エクスペリエンスがあり、組織内の各ユーザーに AWS Identity and Access Management (IAM) ユーザーまたは QuickSight ローカルユーザーを作成せずにQuickSight へのアクセスを許可できます。さらに、フェデレーションはユーザーに一時的な認証情報を提供します。これはセキュリティのベストプラクティスです。ID フェデレーションとその利点とユースケースの詳細については、「」の「ID フェデレーション AWS
フェデレーティッドユーザーの QuickSight へのアクセスを設定するときは、次のいずれかの方法を使用できます。
これらのどちらの方法でも、フェデレーティッドユーザーは QuickSight へのアクセスを自己プロビジョニングできます。アプローチは、フェデレーションに使用されるアーキテクチャとサービスによって異なります。ただし、どちらのソリューションでも、フェデレーティッドユーザーは QuickSight でどのアクセス許可を持っているかを決定する IAM ロールを引き受けます。
QuickSight Enterprise Edition を使用すると、ID プロバイダーで定義された E メールアドレスを使用して、アクセスを自己プロビジョニングしているユーザーに QuickSight へのサインインを強制できます。詳細については、「フェデレーティッドユーザーの QuickSight E メール同期」を参照してください。