AWS 連携
    • PDF

    AWS 連携

    • PDF

    Article Summary

    Classic/VPC環境で利用できます。

    AWSアカウントと NAVERクラウドプラットフォームアカウントを連携する方法について説明します。AWSアカウントで NAVERクラウドプラットフォームコンソールにログインでき、ユーザーに与えられた権限内で NAVERクラウドプラットフォームのサービスを利用できます。

    NAVERクラウドプラットフォームコンソールで AWSアカウントを連携する手順は、次の通りです。

    1. AWSからメタデータをダウンロード
    2. NAVERクラウドプラットフォームに External IdP情報を登録
    3. AWS認証設定
    4. NAVERクラウドプラットフォーム認証設定
    5. 連携確認

    1. AWSからメタデータをダウンロード

    AWSからメタデータをダウンロードする方法は、次の通りです。

    1. AWSコンソールにログインし、 サービス > セキュリティ、認証情報およびコンプライアンス > IAM Identity Center メニューをクリックします。
    2. 画面左側の アプリケーション割り当て > アプリケーション > [アプリケーション追加] ボタンをクリックします。
    3. ユーザー指定 SAML 2.0アプリケーション追加 をクリックし、[次へ] ボタンをクリックします。
    4. IAM Identity Centerメタデータ 領域の IAM Identity Center SAMLメタデータファイルダウンロード リンクをクリックします。
    5. ユーザーの PCにダウンロードされたファイルを確認します。

    2. NAVERクラウドプラットフォームに External IdP情報を登録

    NAVERクラウドプラットフォームに External IdP情報を登録する方法は、次の通りです。

    1. NAVERクラウドプラットフォームコンソールの Region メニューや Platform メニューから利用中の環境をクリックします。
    2. Services > Management & Governance > Ncloud Single Sign-On を順にクリックします。
    3. Tenant メニューで [External IdP登録] ボタンをクリックします。
    4. Metadata 項目で 1. AWSからメタデータをダウンロードからダウンロードしたメタデータ情報を貼り付けた後、[保存] ボタンをクリックします。
    • サブ情報は自動的に入力されます。
    1. [登録] ボタンをクリックします。

    3. AWS認証設定

    AWSで SAMLアプリケーションを追加し、NAVERクラウドプラットフォームと連携するユーザーを追加した後、認証に必要な設定を行う方法について説明します。

    SAML 2.0アプリケーション追加

    AWSで SAML 2.0アプリケーションを追加する方法は、次の通りです。

    1. AWSコンソールにログインし、 サービス > セキュリティ、認証情報およびコンプライアンス > IAM Identity Center メニューをクリックします。
    2. 画面左側の アプリケーション割り当て > アプリケーション > [アプリケーション追加] ボタンをクリックします。
    3. ユーザー指定 SAML 2.0アプリケーション追加 をクリックし、[次へ] ボタンをクリックします。
    4. アプリケーションメタデータ 領域でメタデータ値の手動入力 をクリックします。
    5. アプリケーション ACS URL に、SAML連携情報をコピーでコピーした Assertion Consumer Service(ACS) URL情報を入力します。
    6. アプリケーション SAML対象 に、SAML連携情報をコピーでコピーした Issuer URL情報を入力します。
    7. [提出] ボタンをクリックします。
    8. アプリケーションにユーザーを割り当てた後、Attribute Mappingを設定します。

    SAML連携情報をコピー

    Ncloud Single Sign-Onサービスと IdPを連携させるには、IdPが送信する SAMLレスポンスを受信するエンドポイントである Assertion Consumer Service(ACS) URL情報と IdPを識別する Issuer URL情報が必要です。

    NAVERクラウドプラットフォームの ACS URLと Issuer URLを確認する方法は、次の通りです。

    1. NAVERクラウドプラットフォームコンソールの Region メニューや Platform メニューから利用中の環境をクリックします。
    2. Services > Management & Governance > Ncloud Single Sign-On を順にクリックします。
    3. Tenant メニューの External IdP Metadata 領域に以下の情報をコピーします。
    • Assertion Consumer Service (ACS) URL
    • Issuer URL
    • Login URL

    AWSユーザー追加

    AWSでユーザーを追加する方法は、次の通りです。

    1. AWSコンソールにログインし、 サービス > セキュリティ、認証情報およびコンプライアンス > IAM Identity Center メニューをクリックします。
    2. ユーザー > [ユーザー追加] ボタンをクリックします。
    3. ユーザー情報を入力し、 [次へ] ボタンをクリックします。
    4. 当該ユーザーを特定のグループに含める場合はグループを選択し、 [Next] ボタンをクリックします。
      • どのグループにも割り当てない場合、グループを選択していない状態で [次へ] ボタンをクリックします。
    5. User情報を確認し、 [ユーザー追加] ボタンをクリックします。

    アプリケーションにユーザーを割り当てる

    AWSでアプリケーションにユーザーを割り当てる方法は、次の通りです。

    1. AWSコンソールにログインし、 サービス > セキュリティ、認証情報およびコンプライアンス > IAM Identity Center メニューをクリックします。
    2. アプリケーション割り当て > アプリケーション メニューをクリックし、作成したアプリケーションをクリックします。
    3. [ユーザー割り当て] ボタンをクリックします。
    4. ユーザーのチェックボックスをクリックし、 [ユーザー割り当て] ボタンをクリックします。

    Attribute Mapping設定

    AWSのユーザープロファイルと Ncloud Single Sign-Onサービスのユーザープロファイルをマッピングするには、AWSから NAVERクラウドプラットフォームに渡すユーザーのプロパティ情報を定義します。

    参考

    このガイドでは、認証時に主に使用されるユーザープロパティ情報である FirstName、LastName、Emailを基準に説明します。

    AWSでユーザープロパティ情報を定義する方法は、次の通りです。

    1. AWSコンソールにログインし、 サービス > セキュリティ、認証情報およびコンプライアンス > IAM Identity Center メニューをクリックします。

    2. アプリケーション割り当て > アプリケーション メニューをクリックし、作成したアプリケーションをクリックします。

    3. 詳細情報領域で [タスク] > [プロパティマッピング編集] ボタンをクリックします。

    4. 認証に必要な FirstName、LastName、Emailの値を受け取るためにフィールドを入力します。
      sso-aws-metadata_jp1

    5. [変更事項保存] ボタンをクリックします。

    • アプリケーションの詳細画面に移動します。
    参考

    詳細は、AWSが提供する Attribute Mappingsをご参照ください。

    4. NAVERクラウドプラットフォーム認証設定

    連携する AWSアカウントを NAVERクラウドプラットフォームコンソールに登録し、ユーザープロファイルをマッピングする方法について説明します。

    Attribute Mapper設定

    AWSで設定したユーザープロパティ情報を Ncloud Single Sign-Onサービスのユーザープロパティ情報と関連付ける方法は、次の通りです。

    1. NAVERクラウドプラットフォームコンソールの Region メニューや Platform メニューから利用中の環境をクリックします。
    2. Services > Management & Governance > Ncloud Single Sign-On メニューを順にクリックします。
    3. Tenant メニューをクリックします。
    4. [Attribute Mapper] ボタンをクリックします。
    5. Attribute Mapper画面が表示されたら、Attribute Mapping設定で登録した内容を External IdP Parameter に入力します。
    6. Sync Modeでユーザープロファイルの更新方法を設定します。
      • None : ユーザープロファイルを更新しない
      • Import : 初回ログイン時のみユーザープロファイルを更新
      • Force : ログインするたびにユーザープロファイルを更新
    7. [保存] ボタンをクリックします。

    SSO User追加

    AWSユーザー追加段階で作成したユーザーの Email情報を活用し、Ncloud Single Sign-Onサービスで SSO Userを作成する必要があります。

    NAVERクラウドプラットフォームで Ncloud Single Sign-Onサービスの SSO Userを追加する方法は、次の通りです。

    1. NAVERクラウドプラットフォームコンソールの Region メニューや Platform メニューから利用中の環境をクリックします。
    2. Services > Management & Governance > Ncloud Single Sign-On メニューをクリックします。
    3. External IdP Login > Users > [User作成] ボタンをクリックします。
    4. ログイン IDに AWSユーザー追加で作成したユーザーのメールアドレスを入力し、[作成] ボタンをクリックします。
    参考

    Ncloud Single Sign-Onサービスで SSO Userを作成する詳しい方法は、Usersをご参照ください。

    5. 連携確認

    AWSアカウントと NAVERクラウドプラットフォームアカウントが連携しているか確認する方法は、次の通りです。

    1. NAVERクラウドプラットフォームコンソールの Region メニューや Platform メニューから利用中の環境をクリックします。
    2. Services > Management & Governance > Ncloud Single Sign-On を順にクリックします。
    3. Tenant メニューの Login URL をコピーし、その URLにアクセスします。
    • SSO Roleのロール切り替え画面が表示されます。
    1. SSO Roleのロール切り替え画面で [コンソールアクセス] または [APIアクセス] ボタンをクリックします。
      • ログインした SSO Userに設定されたアクセスタイプに応じて [コンソールアクセス] または [API Gatewayアクセス] ボタンが表示されます。
    2. Services > Management & Governance > Ncloud Single Sign-On > External IdP login > User メニューをクリックします。
    3. ログインした SSO User詳細情報の [Profile] タブをクリックし、ユーザープロファイルが更新されているかご確認ください。

    この記事は役に立ちましたか?

    Changing your password will log you out immediately. Use the new password to log back in.
    First name must have atleast 2 characters. Numbers and special characters are not allowed.
    Last name must have atleast 1 characters. Numbers and special characters are not allowed.
    Enter a valid email
    Enter a valid password
    Your profile has been successfully updated.