Classic/VPC環境で利用できます。
AWSアカウントと NAVERクラウドプラットフォームアカウントを連携する方法について説明します。AWSアカウントで NAVERクラウドプラットフォームコンソールにログインでき、ユーザーに与えられた権限内で NAVERクラウドプラットフォームのサービスを利用できます。
NAVERクラウドプラットフォームコンソールで AWSアカウントを連携する手順は、次の通りです。
1.AWSでメタデータをダウンロード
2.NAVERクラウドプラットフォームで External IdP情報を登録
3.AWS認証設定
4.NAVERクラウドプラットフォーム認証設定
5.連携確認
1.AWSでメタデータをダウンロード
AWSからメタデータをダウンロードする方法は、次の通りです。
- AWSコンソールにログインし、サービス > セキュリティ、認証情報およびコンプライアンス > IAM Identity Centerメニューをクリックします。
- 画面左側のアプリケーション割り当て > アプリケーション > [アプリケーション追加] ボタンをクリックします。
- ユーザー指定 SAML 2.0アプリケーション追加をクリックし、 [次へ] ボタンをクリックします。
- IAM Identity Centerメタデータ領域の IAM Identity Center SAMLメタデータファイルのダウンロードリンクをクリックします。
- ユーザーの PCにダウンロードされたファイルを確認します。
2.NAVERクラウドプラットフォームで External IdP情報を登録
NAVERクラウドプラットフォームに External IdP情報を登録する方法は、次の通りです。
- NAVERクラウドプラットフォームコンソールで、
> Services > Management & Governance > Ncloud Single Sign-Onメニューを順にクリックします。 - Tenantメニューで [External IdP登録] ボタンをクリックします。
- Metadata項目に1.AWSでメタデータをダウンロードでダウンロードしたメタデータ情報を貼り付けた後、 [保存] ボタンをクリックします。
- サブ情報は自動的に入力されます。
- [登録] ボタンをクリックします。
3.AWS認証設定
AWSで SAMLアプリケーションを追加し、NAVERクラウドプラットフォームと連携するユーザーを追加した後、認証に必要な設定を行う方法について説明します。
SAML 2.0アプリケーション追加
AWSで SAML 2.0アプリケーションを追加する方法は、次の通りです。
- AWSコンソールにログインし、サービス > セキュリティ、認証情報およびコンプライアンス > IAM Identity Centerメニューをクリックします。
- 画面左側のアプリケーション割り当て > アプリケーション > [アプリケーション追加] ボタンをクリックします。
- ユーザー指定 SAML 2.0アプリケーション追加をクリックし、 [次へ] ボタンをクリックします。
- アプリケーションメタデータ領域でメタデータ値の手動入力をクリックします。
- アプリケーション ACS URLに、SAML連携情報をコピーでコピーした Assertion Consumer Service(ACS) URL情報を入力します。
- アプリケーション SAML対象に、SAML連携情報をコピーでコピーした Issuer URL情報を入力します。
- [提出] ボタンをクリックします。
- アプリケーションにユーザーを割り当てた後、Attribute Mappingを設定します。
- ユーザーを追加する方法は、AWSユーザー追加をご参照ください。
- アプリケーションにユーザーを割り当てる方法は、アプリケーションにユーザーを割り当てるをご参照ください。
- Attribute Mappingの設定方法は、Attribute Mapping設定をご参照ください。
SAML連携情報をコピー
Ncloud Single Sign-Onサービスと IdPを連携させるには、IdPが送信する SAMLレスポンスを受信するエンドポイントである Assertion Consumer Service(ACS) URL情報と IdPを識別する Issuer URL情報が必要です。
NAVERクラウドプラットフォームの ACS URLと Issuer URLを確認する方法は、次の通りです。
- NAVERクラウドプラットフォームコンソールで、
> Services > Management & Governance > Ncloud Single Sign-Onメニューを順にクリックします。 - Tenantメニューの External ****IdP Metadata領域で以下の情報をコピーします。
- Assertion Consumer Service (ACS) URL
- Issuer URL
- Login URL
AWSユーザー追加
AWSでユーザーを追加する方法は、次の通りです。
- AWSコンソールにログインし、サービス > セキュリティ、認証情報およびコンプライアンス > IAM Identity Centerメニューをクリックします。
- ユーザー > [ユーザー追加] ボタンをクリックします。
- ユーザー情報を入力し、 [次へ] ボタンをクリックします。
- 当該ユーザーを特定のグループに含める場合はグループを選択し、 [Next] ボタンをクリックします。
- どのグループにも割り当てない場合、グループを選択していない状態で [次へ] ボタンをクリックします。
- User情報を確認し、 **[ユーザー追加] **ボタンをクリックします。
アプリケーションにユーザーを割り当て
AWSでアプリケーションにユーザーを割り当てる方法は、次の通りです。
- AWSコンソールにログインし、サービス > セキュリティ、認証情報およびコンプライアンス > IAM Identity Centerメニューをクリックします。
- アプリケーション割り当て > アプリケーションメニューをクリックし、作成したアプリケーションをクリックします。
- [ユーザー割り当て] ボタンをクリックします。
- ユーザーのチェックボックスをクリックし、 [ユーザー割り当て] ボタンをクリックします。
Attribute Mapping設定
AWSのユーザープロファイルと Ncloud Single Sign-Onサービスのユーザープロファイルをマッピングするには、AWSから NAVERクラウドプラットフォームに渡すユーザーのプロパティ情報を定義します。
このガイドでは、認証時に主に使用されるユーザープロパティ情報である FirstName、LastName、Emailを基準に説明します。
AWSでユーザープロパティ情報を定義する方法は、次の通りです。
- AWSコンソールにログインし、サービス > セキュリティ、認証情報およびコンプライアンス > IAM Identity Centerメニューをクリックします。
- アプリケーション割り当て > アプリケーションメニューをクリックし、作成したアプリケーションをクリックします。
- 詳細情報領域で [タスク] > [プロパティマッピング編集] ボタンをクリックします。
- 認証に必要な FirstName、LastName、Emailの値を受け取るためにフィールドを入力します。

- [変更事項保存] ボタンをクリックします。
- アプリケーションの詳細画面に移動します。
詳細は、AWSが提供する Attribute Mappingsをご参照ください。
4.NAVERクラウドプラットフォーム認証設定
連携する AWSアカウントを NAVERクラウドプラットフォームコンソールに登録し、ユーザープロファイルをマッピングする方法について説明します。
Attribute Mapper設定
AWSで設定したユーザープロパティ情報を Ncloud Single Sign-Onサービスのユーザープロパティ情報と関連付ける方法は、次の通りです。
- NAVERクラウドプラットフォームコンソールで、
> Services > Management & Governance > Ncloud Single Sign-Onメニューを順にクリックします。 - [Attribute Mapper] ボタンをクリックします。
- Attribute Mapper画面が表示されたら、Attribute Mapping設定で登録した内容を External IdP Parameterに入力します。
- Sync Modeでユーザープロファイルの更新方法を設定します。
- None: ユーザープロファイルを更新しない
- Import: 初回ログイン時のみユーザープロファイルを更新
- Force: ログインするたびにユーザープロファイルを更新
- [保存] ボタンをクリックします。
SSO User追加
AWSユーザー追加段階で作成したユーザーの Email情報を活用し、Ncloud Single Sign-Onサービスで SSO Userを作成する必要があります。
NAVERクラウドプラットフォームで Ncloud Single Sign-Onサービスの SSO Userを追加する方法は、次の通りです。
- NAVERクラウドプラットフォームコンソールで、
> Services > Management & Governance > Ncloud Single Sign-Onメニューを順にクリックします。 - External IdP Login > Users > [User作成] ボタンをクリックします。
- ログイン IDに AWSユーザー追加で作成したユーザーのメールアドレスを入力し、 [作成] ボタンをクリックします。
Ncloud Single Sign-Onサービスで SSO Userを作成する詳しい方法は、Usersをご参照ください。
5.連携確認
AWSアカウントと NAVERクラウドプラットフォームアカウントが連携しているか確認する方法は、次の通りです。
- NAVERクラウドプラットフォームコンソールで、
> Services > Management & Governance > Ncloud Single Sign-Onメニューを順にクリックします。 - Tenantメニューの Login URLをコピーし、その URLにアクセスします。
- SSO Roleのロール切り替え画面が表示されます。
- SSO Roleのロール切り替え画面で [コンソールアクセス] または [APIアクセス] ボタンをクリックします。
- ログインした SSO Userに設定されたアクセスタイプに応じて [コンソールアクセス] または [API Gatewayアクセス] ボタンが表示されます。
- Services > Management & Governance > Ncloud Single Sign-On > External IdP login > Userメニューをクリックします。
- ログインした SSO User詳細情報の [Profile] タブをクリックし、ユーザープロファイルが更新されているかご確認ください。