翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
の SAML を有効にする AWS Client VPN
次の手順を実行して、クライアント VPN のシングルサインオンの SAML を有効にすることができます。または、クライアント VPN エンドポイントのセルフサービスポータルを有効にした場合は、セルフサービスポータルにアクセスして設定ファイルと AWS が提供するクライアントを取得するようにユーザーに指示します。詳細については、「AWS Client VPN セルフサービスポータルへのアクセス」を参照してください。
SAML ベースの IdP をクライアント VPN エンドポイントに使用するには、次の操作を行う必要があります。
-
選択した IdP で、使用する SAML ベースのアプリを作成するか AWS Client VPN、既存のアプリを使用します。
-
との信頼関係を確立するために IdP を設定します AWSリソースについては、「SAML ベースの IdP 設定リソース」を参照してください。
-
IdP で、組織を IdP として定義するフェデレーションメタデータドキュメントを生成し、ダウンロードします。
この署名付き XML ドキュメントは、 AWS と IdP の間の信頼関係を確立するために使用されます。
-
クライアント VPN エンドポイントと同じ AWS アカウントに IAM SAML ID プロバイダーを作成します。
IAM SAML ID プロバイダーは、IdP によって生成されたメタデータドキュメントを使用して、組織の IdP を AWS 信頼関係として定義します。詳細については、IAM ユーザーガイドの「SAML ID プロバイダーの作成」を参照してください。後で IdP のアプリ設定を更新する場合は、新しいメタデータドキュメントを生成し、IAM SAML ID プロバイダーを更新します。
注記
IAM SAML ID プロバイダーを使用するために IAM ロールを作成する必要はありません。
-
クライアント VPN エンドポイントを作成します。
認証タイプとしてフェデレーション認証を指定し、作成した IAM SAML ID プロバイダーを指定します。詳細については、「AWS Client VPN エンドポイントを作成する」を参照してください。
-
クライアント設定ファイルをエクスポートし、ユーザーに配布します。AWS が提供するクライアントの最新バージョンをダウンロードし、これを使用して設定ファイルをロードして、クライアント VPN エンドポイントに接続するようにユーザーに指示します。