Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Ejemplo de flujo de trabajo de autenticación

Modo de enfoque
Ejemplo de flujo de trabajo de autenticación - Amazon AppStream 2.0

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

El siguiente diagrama ilustra el flujo de autenticación entre AppStream 2.0 y un proveedor de identidad (IdP) de terceros. En este ejemplo, el administrador ha configurado una página de inicio de sesión para acceder a la AppStream versión 2.0, llamada. applications.exampleco.com La página web utiliza un servicio de federación compatible con SAML 2.0 para activar una solicitud de inicio de sesión. El administrador también ha configurado un usuario para permitir el acceso a la AppStream versión 2.0.

Diagrama SAML de Amazon AppStream 2.0
  1. El usuario navega a https://applications.exampleco.com. La página de inicio de sesión solicita autenticación al usuario.

  2. El servicio de federación solicita autenticación al almacén de identidades de la organización.

  3. El almacén de identidades autentica al usuario y devuelve la respuesta de autenticación al servicio de federación.

  4. Una vez realizada la autenticación, el servicio de federación publica la declaración de SAML en el navegador del usuario.

  5. El navegador del usuario publica la afirmación de SAML en el punto de conexión SAML de inicio de AWS sesión (). https://signin.aws.amazon.com/saml AWS Sign-In recibe la solicitud de SAML, la procesa, autentica al usuario y reenvía el token de autenticación a la versión 2.0. AppStream

    Para obtener información sobre cómo trabajar con SAML en las AWS GovCloud (US) regiones, consulte AWS Identity and Access Management en la Guía del AWS GovCloud (US) usuario.

  6. Con el token de autenticación de AWS, AppStream 2.0 autoriza al usuario y presenta las aplicaciones al navegador.

Desde el punto de vista del usuario, este proceso se produce de forma transparente. El usuario comienza en el portal interno de su organización y es redirigido automáticamente a un portal de aplicaciones AppStream 2.0 sin tener que introducir AWS credenciales.

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.