コンテンツにスキップ

AWS IAM (SAML)

AWS IAM Identity Centerは、AWSリソース(EC2インスタンスやS3バケットなど)と対話するユーザーのためのSSOアイデンティティ管理を提供します。AWS IAMをSAMLアイデンティティプロバイダーとしてCloudflare Zero Trustと統合することで、ユーザーはAWSの資格情報を使用してZero Trustに認証できます。

前提条件

AWS IAMをSAMLプロバイダーとして設定する

AWS IAMをアイデンティティプロバイダーとしてSAMLを設定するには:

  1. IAM Identity Centerコンソールを開き、Applicationsに移動します。

  2. Customer managedタブを選択します。

  3. Add applicationを選択します。

  4. I have an application I want to set upを選択します。

  5. Application typeで、SAML 2.0を選択します。

  6. Nextを選択します。

  7. アプリケーションのDisplay nameを入力します(例:Cloudflare Zero Trust)。

  8. IAM Identity Center SAMLメタデータファイルをダウンロードします。このファイルは、Zero Trustでアイデンティティプロバイダーを構成する際に後で必要になります。

  9. Application metadataの下で、Manually type your metadata valuesを選択します。

  10. Application ACS URLApplication SAML audienceに、次のURLを入力します:

https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/callback

チーム名はZero TrustのSettings > Custom Pagesで見つけることができます。

  1. Submitを選択します。

  2. 次に、Actionsドロップダウンメニューを選択し、Edit attribute mappingsを選択します。

  3. Subjectユーザー属性に、${user:email}を入力します。

  4. (推奨)ユーザー名属性を追加します:

User attributeString value
name${user:name}
surName${user:familyName}
givenName${user:givenName}

IAM Identity Centerでの属性ステートメントの構成

  1. Save changesを選択します。

  2. Assign users and groupsの下で、Zero Trustにログインできる個人および/またはグループを追加します。

  3. Zero Trustに移動し、Settings > Authenticationに行きます。

  4. Login Methodsの下で、Add newを選択します。

  5. SAMLを選択します。

  6. IdP統合のNameを入力します(例:AWS)。

  7. ステップ8でダウンロードしたIAM Identity Center SAMLメタデータファイルをアップロードします。

  8. (推奨)Sign SAML authentication requestを有効にします。

  9. Saveを選択します。

接続が機能しているかをテストするには、Testを選択します。

例 API構成

{
"config": {
"issuer_url": "https://portal.sso.eu-central-1.amazonaws.com/saml/assertion/b2yJrC4kjy3ZAS0a2SeDJj74ebEAxozPfiURId0aQsal3",
"sso_target_url": "https://portal.sso.eu-central-1.amazonaws.com/saml/assertion/b2yJrC4kjy3ZAS0a2SeDJj74ebEAxozPfiURId0aQsal3",
"attributes": [
"email"
],
"email_attribute_name": "email",
"sign_request": true,
"idp_public_certs": [
"MIIDpDCCAoygAwIBAgIGAV2ka+55MA0GCSqGSIb3DQEBCwUAMIGSMQswCQYDVQQGEwJVUzETMBEG\nA1UEC.....GF/Q2/MHadws97cZg\nuTnQyuOqPuHbnN83d/2l1NSYKCbHt24o"
]
},
"type": "saml",
"name": "AWS IAM SAML example"
}