翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
IAM Identity Center 入門チュートリアル
で既存の ID ソースを接続できます。 AWS Organizations IAM Identity Center の組織インスタンスへの 管理アカウント。既存の ID プロバイダーがない場合は、デフォルトの IAM Identity Center ディレクトリでユーザーを直接作成および管理できます。組織ごとに 1 つの ID ソースを持つことができます。
このセクションのチュートリアルでは、一般的に使用される IAM ID ソースを使用して Identity Center の組織インスタンスをセットアップする方法、管理ユーザーを作成する方法、および IAM Identity Center を使用して へのアクセスを管理する場合は、 AWS アカウント、アクセス許可セットを作成して設定します。IAM Identity Center をアプリケーションアクセスのみに使用する場合、アクセス許可セットを使用する必要はありません。
これらのチュートリアルでは、IAMIdentity Center のアカウントインスタンスをセットアップする方法については説明していません。アカウントインスタンスを使用してユーザーとグループをアプリケーションに割り当てることはできますが、このインスタンスタイプを使用して へのユーザーアクセスを管理することはできません。 AWS アカウント。 詳細については、「」を参照してくださいIAM Identity Center のアカウントインスタンス。
注記
これらのチュートリアルを開始する前に、IAMIdentity Center を有効にします。詳細については、「有効化 AWS IAM Identity Center」を参照してください。
トピック
- Active Directory を ID ソースとして使用する
- Setting up SCIM provisioning between CyberArk and IAM Identity Center
- で SAMLと SCIM を設定する Google Workspace および IAM Identity Center
- IAM Identity Center を使用してJumpCloudディレクトリプラットフォームに接続する
- で SAMLと SCIM を設定する Microsoft Entra ID および IAM Identity Center
- で SAMLと SCIM を設定する Okta および IAM Identity Center
- OneLogin と IAM Identity Center 間のSCIMプロビジョニングの設定
- IAM Identity Center での Ping Identity 製品の使用
- デフォルトの IAM Identity Center ディレクトリを使用してユーザーアクセスを設定する