# AWS SSOの設定

{% hint style="info" %}
AWSとの完全なクラウドベースの統合については、[KeeperクラウドSSOコネクト](https://docs.keeper.io/sso-connect-cloud/jp/)をご参照ください
{% endhint %}

### AWS SSO

AWSにログインし、AWSシングルサインオン (AWS Single Sign-On) を選択します。

<figure><img src="/files/FWK4eyO6y4FfINXvEINu" alt=""><figcaption></figcaption></figure>

SSOダッシュボードで、クラウドアプリケーションへのSSOアクセスを設定する (Configure SSO access to your cloud applications) を選択します。

<figure><img src="/files/vPx0XGuQX5dGQQ9PAptT" alt=""><figcaption></figcaption></figure>

アプリケーション (Applications) メニューで、**新しいアプリケーションを追加 (Add a new application)** を選択します。

<figure><img src="/files/IX8hTMHWDDqqxI6FwbXz" alt=""><figcaption></figcaption></figure>

次に、**Keeper Security**を選択し、**追加 (Add)** を選択します。

<figure><img src="/files/8BuZd9rPQQcT5ENIYxie" alt=""><figcaption></figcaption></figure>

{% hint style="info" %}
**Keeperは、AWSとアプリケーションコネクタを共同開発しています。**
{% endhint %}

アプリケーションの詳細セクションで表示名と説明 (任意) を入力します。

<figure><img src="/files/qMFpW1UjKhdKbiNr1top" alt=""><figcaption></figcaption></figure>

AWS SSOメタデータセクションで、ダウンロード (Download) ボタンを選択して、AWS SSO SAMLメタデータファイルをエクスポートします。このファイルは、設定画面のSSOコネクトIdPメタデータ (SSO Connect IdP Metadata) セクションでインポートします。

<figure><img src="/files/gXM7yCIyn5zW2xkiDFG0" alt=""><figcaption></figcaption></figure>

このファイルをKeeper SSOコネクトサーバーにコピーし、ファイルを以下の設定 (Configuration) 画面にドラッグアンドドロップして、Keeper SSOコネクトインターフェースにアップロードします。\
\
**保存 (Save)** を選択します。

<figure><img src="/files/esHKzl7f14jFKEMNpx08" alt=""><figcaption></figcaption></figure>

Keeper SSOコネクトサーバーに関する残りの手順は、Keeper sso\_connect.xmlメタデータファイルをダウンロードして、AWSアプリケーションにアップロードすることです。\
\
Keeper SSOコネクトで**メタデータをエクスポート (Export Metadata)** を選択します。

<figure><img src="/files/y3c5DwY0mMEhmd5amBL6" alt=""><figcaption></figcaption></figure>

sso\_connect.xmlファイルをアプリケーション設定画面のアプリケーションメタデータセクションにインポートします。

<figure><img src="/files/3zlKdlxWrI6l63MAxCCn" alt=""><figcaption></figcaption></figure>

変更を保存すると、**Keeperパスワードマネージャの設定が保存されました (Configuration for Keeper Password Manager has been saved)** という成功メッセージが表示されます。

<figure><img src="/files/fXceilt4R7W7G1ECW4ah" alt=""><figcaption></figcaption></figure>

{% hint style="info" %}
**Keeper SSL証明書は、2048Kを超えることはできません。超えると、以下のエラーが表示されます。**
{% endhint %}

<figure><img src="/files/hwtoF853oDDZ8yenXuXv" alt=""><figcaption></figcaption></figure>

* より小さいSSL証明書を生成するか、メタデータファイルを再エクスポートしてインポートするか、またはAWS SSOアプリケーションの設定でACS URLとAudience URLを手動で設定してください。

次に、AWS SSOにマッピングするKeeperアプリケーションの属性が正しいことを確認します (これらはデフォルトで設定されているはずです）。属性マッピング (Attribute mappings) タブを選択します。\
\
AWSの文字列値を${user:subject}に、形式を空白または未指定にします。\
\
Keeper属性を以下のように設定します。

| Keeper属性    | AWS SSO文字列値        | 形式                |
| ----------- | ------------------ | ----------------- |
| メール (Email) | ${user:email}      | 未指定 (unspecified) |
| 名 (First)   | ${user:givenName}  | 未指定 (unspecified) |
| 姓 (Last)    | ${user:familyName} | 未指定 (unspecified) |

<figure><img src="/files/BqkO3Ij29zU7Yuuotpdd" alt=""><figcaption></figcaption></figure>

<figure><img src="/files/3TggN9AchkW3gyG6pMQi" alt=""><figcaption></figcaption></figure>

{% hint style="info" %}
**AWSのメールがAD UPNにマッピングされている場合 (ユーザーの実際のメールアドレスではない可能性があります）、ユーザーのADプロファイルに関連付けられているメールアドレスに再マッピングできます。**
{% endhint %}

この変更を行うには、AWS SSOページの**接続されたディレクトリ (Connected Directory)** に移動します。

<figure><img src="/files/gla2oRebT42g995vf2NS" alt=""><figcaption></figcaption></figure>

**属性マッピングを編集 (Edit attribute mappings)** ボタンを選択します。

<figure><img src="/files/iv2h0g9kmQqtUK41v0XQ" alt=""><figcaption></figcaption></figure>

AWS SSOの**メール (email)** 属性を${dir:windowsUpn}から${dir:email}に変更します。

<figure><img src="/files/DkEdm2UnqpMuD4mM1u3x" alt=""><figcaption></figcaption></figure>

**割り当てられたユーザー (Assigned users)** タブを選択してから、**ユーザーを割り当て (Assign users)** ボタンをクリックして、アプリケーションを割り当てるユーザーまたはグループを選択します。

<figure><img src="/files/x2N1HS8I5mW3Yei2nne1" alt=""><figcaption></figcaption></figure>

ユーザーを割り当て (Assign Users) ウィンドウで、以下の操作を行います。

* グループまたはユーザーを選択
* グループまたはユーザーの名前を入力
* **接続されたディレクトリを検索 (Search connected directory)** を選択して、検索を開始します。

<figure><img src="/files/UmTcVybx3djh5D8GxONY" alt=""><figcaption></figcaption></figure>

ディレクトリ検索の結果は、検索ウィンドウの下に表示されます。

<figure><img src="/files/CHhxVKurobLn7CRl4s31" alt=""><figcaption></figcaption></figure>

アプリケーションにアクセスする必要のあるユーザー/グループを選択し、**ユーザーを割り当て (Assign users)** ボタンを選択します。

<figure><img src="/files/lF5iSaCgGBvYGNcJx7uA" alt=""><figcaption></figcaption></figure>

**Keeper SSOコネクトは、SAMLレスポンスが署名されていることを想定しています。 IDプロバイダがSAMLレスポンスに署名するように設定されていることをご確認ください。**

これでKeeper SSOコネクトの設定は完了です。


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.keeper.io/sso-connect-on-prem/jp/identity-provider-setup/aws-sso-configuration.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
