メインコンテンツまでスキップ

4.接続アプリケーション作成

  1. [設定]ページを開きます
  2. [クイック検索]へ アプリケーションマネージャ と入力し、 [アプリケーションマネージャ] メニューを選択します
  3. [新規接続アプリケーション] ボタンをクリックします
    Create App
  4. [基本情報] セクションへ下記のように指定します
    • [接続アプリケーション名] には AmazonConnectSAML を指定します
    • [API参照名] には AmazonConnectSAML を指定します(自動入力されます)
    • [取引先責任者メール] には有効なメールアドレスを指定します
      Basic Information
  5. [Webアプリケーション設定] セクションへ下記のように指定します
    • [SAMLの有効化] チェックします
    • [エンティティID] には AWS側で設定したIDプロバイダー名 (例: SalesforceConnectProvider
    • [ACS URL] には https://ap-northeast-1.signin.aws.amazon.com/saml
    • [件名種別] には 永続ID を選択します
    • [名前ID形式] には urn:oasis:names:tc:SAML:2.0:nameid-format:persistent を選択します
      Web App Settings
  6. [保存] ボタンをクリックします
  7. [カスタム属性] 部分の [新規] をクリックします Custom Attributes
  8. 下記のように入力し、[保存] ボタンをクリックします
    • [キー] には https://aws.amazon.com/SAML/Attributes/RoleSessionName
    • [値] には $User.Email
      Custom Attributes
  9. 接続アプリケーション画面が表示されますので、再度、 [カスタム属性] 部分の [新規] をクリックします
  10. 下記のように入力し、[保存] ボタンをクリックします
    • [キー] には https://aws.amazon.com/SAML/Attributes/Role
    • [値] には 'IDプロバイダのARN'&','&'ロールのARN'
      • それぞれ、パラメータシートNo.S-3(IDプロバイダARN)、パラメータシートNo.S-2(IDプロバイダロールARN)の値を使用します。具体的には次のような文字列になります(シングルクォートやカンマ等の記号も正確に入力します)
      'arn:aws:iam::123456789012:saml-provider/SalesforceConnectProvider'&','&'arn:aws:iam::123456789012:role/SalesforceConnectRole'
      Custom Attributes
  11. カスタム属性が2つ設定されます
    Custom Attributes
  12. 続いて [Manage] ボタンをクリックします
    Manage
  13. [SAML ログイン情報] セクションの [Idp-init のログインURL] をパラメータシートNo.S-4(Idp-initのログインURL)へ記載します
    SAML Login Information
  14. [プロファイル] セクションの [プロファイルを管理する] を操作し、この認証利用対象となるプロファイルを設定します
    Profiles
確認

この時点で [Idp-init のログインURL] へアクセスすることで、AWSとの認証連携を確認可能です。 ※セールスフォースユーザー認証でAWSコンソールへアクセスできるはずです。ただし、Amazon Connectのユーザーが作成されていない場合はAmazon Connectへはログインできません。
Login

ヒント

Amazon Connectユーザー名は、接続アプリケーション「AmazonConnectSAML」のカスタム属性「RoleSessionName」の設定で参照項目をカスタマイズ可能です。

本手順では $User.Email を設定しましたが、 $User.Id$Organization.Id & $User.Id などの指定も可能です。
また、CTI Adapterパッケージに含まれるカスタム項目として、 $User.amazonconnect__Amazon_Connect_Username__c が存在しますので、これを利用することも可能です。

原則として一意の値になるよう注意しますが、運用と合わせて検討可能です。