IAM アイデンティティセンターを介した QuickSight へのフェデレーティッドユーザーアクセスの設定 - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

IAM アイデンティティセンターを介した QuickSight へのフェデレーティッドユーザーアクセスの設定

エンタープライズがすでに を使用している場合は AWS IAM Identity Center、このサービスを使用してフェデレーティッドユーザーを認証できます。SAML 2.0 フェデレーションを使用するか、IAM アイデンティティセンター間の組み込みサービス統合を使用できます。組み込みサービス統合の詳細については、このガイドのIAM アイデンティティセンターの統合「」を参照してください。

IAM Identity Center で SAML 2.0 フェデレーションを使用する場合、QuickSight へのフェデレーションユーザーアクセスを設定するには 2 つの方法があります。

  • アクセス許可セットを使用したアクセス許可の設定 – このアプローチは、 for IAM Identity Center と QuickSight AWS アカウント が同じ組織のメンバーである場合にのみ使用できます AWS Organizations。アクセス許可セットは、1 つ以上の AWS Identity and Access Management (IAM) ポリシーのコレクションを定義するテンプレートです。アクセス許可セットを使用すると、組織内のアクセス許可管理を簡素化できます。

  • IAM ロールを使用したアクセス許可の設定 – このアプローチは、 AWS アカウント for QuickSight が IAM Identity Center と同じ組織に属していない場合に適しています。このアプローチでは、QuickSight を使用して同じアカウントで IAM ロールを直接作成します。

どちらの方法でも、ユーザーは独自の QuickSight アクセスを自己プロビジョニングできます。E メール同期が無効になっている場合、ユーザーは QuickSight にサインインするときに任意の E メールアドレスを指定できます。E メール同期が有効になっている場合、QuickSight はエンタープライズ IdP で定義された E メールアドレスを使用します。詳細については、このガイドの「フェデレーティッドユーザーの QuickSight E メール同期」を参照してください。

アクセス許可セットを使用したアクセス許可の設定

IAM Identity Center のアクセス許可セットを通じて QuickSight アクセスを取得するフェデレーティッドユーザーのアーキテクチャ図

このアーキテクチャとアクセスアプローチの特徴は次のとおりです。

  1. AWS アカウント for IAM Identity Center と QuickSight は、 の同じ組織にあります AWS Organizations。

  2. IAM Identity Center で定義したアクセス許可セットは、IAM ロールを管理および制御します。

  3. ユーザーは IAM アイデンティティセンターからログインします。

  4. QuickSight ユーザーレコードは、IAM Identity Center によって管理される IAM ロールと、 などのユーザー名にリンクされますAWSReservedSSO_QuickSightReader_7oe58cd620501f23/DiegoRamirez@example.com

前提条件

  • アクティブな QuickSight アカウント

  • 以下のアクセス許可:

    • QuickSight AWS アカウント がサブスクライブされている への管理者アクセス

    • IAM Identity Center コンソールへのアクセスとアクセス許可セットを作成するためのアクセス許可

アクセス設定

QuickSight にサブスクライブする前に、IAM Identity Center が既にセットアップおよび設定されていることを確認してください。手順については、IAM Identity Center ドキュメントの「有効化 AWS IAM Identity Center開始方法」チュートリアルを参照してください。組織で IAM アイデンティティセンターを設定したら、フェデレーティッドユーザーが QuickSight にアクセスできるようにするカスタムアクセス許可セットを IAM アイデンティティセンターに作成します。手順については、IAM Identity Center ドキュメントの「アクセス許可セットの作成」を参照してください。アクセス許可セットに含めるポリシーの設定の詳細については、このガイドのIAM ポリシーの設定「」を参照してください。

アクセス許可セットを作成したら、QuickSight がサブスクライブされているターゲット AWS アカウント にプロビジョニングし、QuickSight アクセスを必要とするユーザーとグループに適用します。アクセス許可セットの割り当ての詳細については、IAM Identity Center ドキュメントの「 へのユーザーアクセスの割り当て AWS アカウント」を参照してください。

IAM ロールを使用したアクセス許可の設定

IAM ロールを通じて QuickSight アクセスを取得するフェデレーティッドユーザーのアーキテクチャ図

このアーキテクチャとアクセスアプローチの特徴は次のとおりです。

  1. AWS アカウント for IAM Identity Center と QuickSight は、 の同じ組織内にありません AWS Organizations。

  2. ユーザーは、IAM Identity Center または IAM Identity Center で ID ソースとして設定した外部 IdP を介してログインします。

  3. IAM ロールには、IAM Identity Center のフェデレーティッドユーザーのみがロールを引き受けることを許可する信頼ポリシーが含まれています。

  4. QuickSight ユーザーレコードは、 などの IdP の IAM ロールとユーザー名にリンクされていますQuickSightReader/DiegoRamirez@example.com

前提条件

  • アクティブな QuickSight アカウント。

  • 以下のアクセス許可:

    • QuickSight AWS アカウント がサブスクライブされている への管理者アクセス。

    • IAM Identity Center コンソールへのアクセスとアプリケーションを管理するアクセス許可。

  • IAM Identity Center をセットアップして設定しました。手順については、IAM Identity Center ドキュメントの「有効化 AWS IAM Identity Center開始方法」チュートリアルを参照してください。

  • IAM アイデンティティセンターを IAM の信頼された IdP として設定しました。手順については、IAM ドキュメントの「IAM ID プロバイダーの作成」を参照してください。

アクセス設定

手順については、AWS IAM Identity Center Amazon QuickSight の統合ガイド」を参照してください。IAM Identity Center を の信頼できる ID プロバイダーとして設定したら AWS アカウント、フェデレーティッドユーザーが QuickSight にアクセスするために引き受けることができる IAM ロールを作成します。手順については、IAM ドキュメントの「IAM ロールの作成」を参照してください。QuickSight のポリシーの設定の詳細については、IAM ポリシーの設定このガイドの「」を参照してください。