Skip to content

1. 何を実現するためのサービスか?

AWS IAM IDプロバイダーは、GoogleやFacebookみたいな外部のIDプロバイダーを使って、AWSリソースにアクセスするための認証情報を管理するためのものだよ。これによって、セキュリティを保ちつつ、ログインプロセスを簡単にできるんだ。


2. 類似するサービスとの違い・比較

AWSには他にも認証サービスがあるけど、IAM IDプロバイダーは特に外部の認証情報を使ってAWSリソースにアクセスする点で便利。たとえば、AWS Cognitoはアプリのユーザー管理に特化しているし、AWS STSは一時的なアクセス許可を管理するためのものだよ。

サービス名 主な用途 特徴
IAM IDプロバイダー 外部IDプロバイダーを使用したAWSリソースへのアクセス管理 - 外部の認証情報を使用してAWSリソースにアクセス
- OIDCやSAMLをサポート
AWS Cognito アプリケーションのユーザー認証とユーザー管理 - ユーザープールを通じてアプリ固有のユーザー認証を提供
- ソーシャルログインやユーザー管理機能が豊富
AWS STS 一時的なセキュリティ認証情報の提供 - 一時的なアクセスキーとセッショントークンを提供
- フェデレーションユーザーやアプリケーションに一時的なアクセス権を与える

この表から、各サービスがどのような目的で使われ、どんな特徴があるかがわかるね。IAM IDプロバイダーは、特に企業が既存の認証システムをAWSに統合する際に役立つサービスだよ。


3. 利用方法

まずはAWSの管理コンソールから「IAMダッシュボード」に行って、「IDプロバイダー」を選んで、「新しいプロバイダーを追加」をクリックするんだ。ここで「OpenID Connect」か「SAML」を選んで、必要な情報を入力するよ。


4. 料金の例

このサービス自体には追加料金はかからないけど、IDプロバイダーを通じてアクセスされるAWSサービスの利用によって料金が発生することがあるよ。

5. 利用手順

1. IDプロバイダーの設定:

AWS管理コンソールで「IAMダッシュボード」を開いて、「IDプロバイダー」を選ぶ。 「新しいプロバイダーを追加」をクリックして、必要な情報を入力。

2. IAMロールの作成:

「ロール」セクションに移動して、「新しいロールを作成」。 トラストポリシーでIDプロバイダーを指定して、フェデレーションユーザーがこのロールを使えるように設定。 必要なアクセス権限を持つポリシーをロールに割り当てる。

3. ポリシーの割り当て:

ロールに適切なポリシーを割り当てて、フェデレーションユーザーが必要なAWSリソースにアクセスできるようにする。 これで、外部IDプロバイダーを使ってAWSリソースにアクセスする準備が整うよ。これを使えば、会社が既存の認証システムを活用して、AWSで安全にアクセス管理を行えるようになるんだ。