概要
AWS IAM Identity Center(旧称: AWS SSO)は、従来のIAMユーザーやロールとは異なり、組織全体の観点からアクセスを管理します。Active Directory や Azure AD、Okta などの既存のIDプロバイダー(IdP)と連携するか、IAM Identity Centerのビルトインディレクトリを使用して、ユーザーとグループを管理できます。
主な機能
一元化されたアクセス管理: AWS Organizations 内のすべてのAWSアカウントに対するアクセス許可を、単一の場所で定義・管理できます。ユーザー、グループ、およびその権限の割り当てを一元的に行えます。
既存のIDプロバイダーとの連携:Microsoft Active Directoryや Azure AD、Okta、Ping Identityなどの外部IdPと連携し、既存の企業ディレクトリを信頼できる情報源として活用できます。ビルトインディレクトリも利用可能で、外部IdPがない場合でも利用できます。
許可セット: 特定のAWSアカウント内でユーザーが実行できる操作を定義する、IAMポリシーの集合です。これらをユーザーまたはグループに割り当てることで、きめ細かなロールベースのアクセス制御 (RBAC) を実現します。
属性ベースのアクセス制御:ユーザー属性(部門、役職、プロジェクトなど)に基づいて、アクセス権を動的に決定できます。例えば、「開発チーム」のメンバーにだけ特定のリソースへのアクセスを許可するといった制御が可能です。
シングルサインオン (SSO): ユーザーは一度認証すれば、割り当てられたすべてのAWSアカウント、AWSマネジメントコンソール、およびその他のクラウドアプリケーションにシームレスにアクセスできます。
セキュリティと監査: IAM Identity Center経由のすべてのアクセス活動はAWS CloudTrailでログ記録され、監査とコンプライアンス要件に対応できます。
利用シーン
マルチアカウント環境での効率的なアクセス管理: AWS Organizations を使用して多数のAWSアカウントを運用している企業が、開発、テスト、本番環境など、各アカウントへのアクセス権限を部門や役割に応じて一元的に管理したい場合に最適です。
Active Directory連携によるID統合: 既存の企業ID管理システム(Active Directoryなど)を継続して利用し、AWSへのアクセスも同じ資格情報で管理したい場合。これにより、ユーザーは新しいパスワードを覚える必要がなく、IT管理者はユーザーの入社・退職時のアクセス権管理を自動化できます。
サードパーティ製SaaSアプリケーションへのアクセス管理: Salesforce、Microsoft 365、SlackなどのSAML 2.0対応アプリケーションへのアクセスも、AWSアクセス・ポータルを通じて一元管理し、シングルサインオンを実現したい場合。
セキュリティとコンプライアンスの強化: アクセス権限を最小権限の原則に基づいて設定し、ユーザーが不要なAWSリソースにアクセスできないように制御したい場合。また、アクセス履歴の追跡と監査を簡素化したい場合。
まとめ
AWS IAM Identity Center は、現代のマルチアカウント環境において、AWSおよび関連アプリケーションへのアクセス管理を抜本的に改善する中心的なサービスです。ユーザーエクスペリエンスの向上(シングルサインオン)と、管理者にとっての管理負担の軽減(一元管理)を両立させ、さらにIDプロバイダーとの統合によってセキュリティを強化します。IAM Identity Centerを活用することで、企業はセキュアかつ効率的にAWS環境を運用することが可能になります。