Open17

Okta × IAM Identity Center × QuickSight

k_ik_i

IAM Identity Center側に必要な情報

  • IAMロールとIAM ID プロバイダーのarn -> 属性マッピングで設定

QuickSight側に必要な情報・用意するもの

  • IAM Identity Center SAML メタデータファイル -> IAM ID プロバイダーに設定
  • Reader/Authorなどの権限別IAM プロバイダー
  • Reader/Authorなどの権限別IAMポリシー、IAMロール
k_ik_i

アプリケーションの設定の表示名のところがSSOログイン時に表示される名前になるので分かりやすい名前にする必要がある
後からでも変更可能

k_ik_i

Okta側で用意しておいたユーザーをIAM Identity Centerに同期する

k_ik_i

権限を分けたい場合はアプリケーションを複数作る必要がある

1点目はAWS SSOのQuickSightアプリケーションの作成についてです。
AWS SSOアプリケーションでは割り当てユーザー別に属性マッピングを設定することができないため、 ユーザーもしくグループ毎に割り当てたい権限が異なる場合は、今回の構成図のようにQuickSightの権限毎(Author,Reader毎)に QuickSightアプリケーションを作成する必要があります。

https://blog.serverworks.co.jp/awssso-quicksight-self-provisioning

k_ik_i

ReaderとAuthorのアプリケーションを作成

k_ik_i

アプリケーションに同期されたグループを割り当てる

k_ik_i

Oktaからreaderのテストユーザーでログイン
マイアプリにIAM Identity Centerが表示される

IAM Identity Centerを押下するとSSO portalの画面が表示されてApplicationsの方にQuickSightが表示される

k_ik_i

初回はQuickSightの登録画面が出る

k_ik_i

StandardプランだとReader権限が使えなかった

k_ik_i

Authorのユーザーでログインしてみる

ログインできた

k_ik_i

試しにAuthorの方にReaderの権限もつけてみるとポータルの方に2つ表示されるようになった

k_ik_i

Oktaでユーザーを削除
ステータスが無効になった

QuickSightのユーザーは残り続ける