
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
【Azure】自社のAzureADを使用してお客さんAWS環境へSSOする - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【Azure】自社のAzureADを使用してお客さんAWS環境へSSOする - Qiita
概要 お客さんのAWS環境を使用する際、アカウント/パスワード管理の手間をなくしたいという場面は多々あ... 概要 お客さんのAWS環境を使用する際、アカウント/パスワード管理の手間をなくしたいという場面は多々あると思います。 自社のAzureADを使ってAWSにフェデレーションログインさせることで、そうした手間が省けます。 手順 以下手順を元に作業すれば大体できます。 チュートリアル: Azure Active Directory シングル サインオン (SSO) と AWS Single-Account Access の統合 AWS側:お客さん側の作業 Azure側:自社側の作業 注意点 Azure AD SSOの構成 手順4で「[基本的な SAML 構成] セクションで、[識別子 (エンティティ ID)] と [応答 URL] の両方を同じ既定値 () に更新します。」という記載があるが、ここには要注意。 他の案件でデフォルトの「(略)signin.aws.amazon.com/saml」と