Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configuración de SAML
Para que los usuarios puedan iniciar sesión en la AppStream versión 2.0 con sus credenciales existentes y empezar a transmitir aplicaciones, puede configurar la federación de identidades mediante SAML 2.0. Para ello, utilice un rol de IAM y una URL de estado de retransmisión para configurar su proveedor de identidad (IdP) compatible con SAML 2.0 y permitir que los usuarios federados accedan AWS a una pila 2.0. AppStream El rol de IAM; otorga a los usuarios los permisos para obtener acceso a la pila. El estado de retransmisión es el portal de la pila a la que se reenvía a los usuarios después de que se hayan autenticado correctamente en AWS.
Contenido
Requisitos previos
Complete los siguientes requisitos previos antes de configurar su conexión de SAML 2.0.
-
Configure el IdP basado en SAML para establecer una relación de confianza con AWS.
-
Dentro de la red de su organización, configure su almacén de identidades para trabajar con un proveedor de identidad (IdP) basado en SAML. Para ver los recursos de configuración, consulte AppStream Integración 2.0 con SAML 2.0.
-
Utilice su IdP basado en SAML para generar y descargar un documento de metadatos de federación que describa su organización como proveedor de identidad. Este documento XML firmado se utiliza para establecer la relación de confianza. Guarde este archivo en una ubicación a la que pueda acceder desde la consola de IAM en otro momento.
-
-
Utilice la consola de administración AppStream 2.0 para crear una pila 2.0. AppStream Necesita el nombre de la pila para crear la política de IAM y configurar la integración del IdP AppStream con la versión 2.0, como se describe más adelante en este tema.
Puede crear una pila AppStream 2.0 mediante la consola de administración AppStream 2.0 o la AWS CLI API AppStream 2.0. Para obtener más información, consulte Crea una flota de Amazon AppStream 2.0 y apílala.
Paso 1: Crear un proveedor de identidad SAML en IAM AWS
En primer lugar, cree un IdP de SAML en IAM. AWS Este IdP define la relación entre el IDP y la AWS confianza de su organización mediante el documento de metadatos generado por el software de IdP de su organización. Para obtener más información, consulte Creación y administración de un proveedor de identidades de SAML (consola de administración de Amazon Web Services) en la Guía del usuario de IAM. Para obtener información sobre cómo trabajar con SAML IdPs en las AWS GovCloud (US) regiones, consulte AWS Identity and Access Management en la Guía del AWS GovCloud (US) usuario.
Paso 2: creación de un rol de IAM de federación de SAML 2.0
A continuación, creará un rol de IAM de federación de SAML 2.0. Este paso se establece una relación de confianza entre IAM y el proveedor de identidades de su organización, que identifica el proveedor de identidades como una entidad de confianza para la federación.
Para crear un rol de IAM para el proveedor de identidades de SAML
Abra la consola de IAM en https://console.aws.amazon.com/iam/
. -
En el panel de navegación, seleccione Roles, Crear rol.
-
Para Tipo de rol, seleccione Federación con SAML 2.0.
-
Para Proveedor de SAML, seleccione el IdP de SAML que ha creado.
importante
No elija ninguno de los dos métodos de acceso de SAML 2.0 (Permitir solo acceso mediante programación o Permitir acceso mediante programación y mediante la consola de administración de Amazon Web Services).
-
Para Attribute, elija SAML:sub_type.
-
En Valor, especifique
https://signin.aws.amazon.com/saml
. Este valor restringe el acceso del rol a solicitudes de streaming de usuario de SAML que incluyan una aserción de tipo de sujeto de SAML con un valor de persistente. Si SAML:sub_type es persistente, el IdP envía el mismo valor único para el elemento NameID en todas las solicitudes de SAML desde un usuario particular. Para obtener más información sobre la afirmación SAML:sub_type, consulte la sección Cómo identificar de forma exclusiva a los usuarios en una federación basada en SAML en Cómo utilizar la federación basada en SAML para el acceso a la API. AWSnota
Aunque el
https://signin.aws.amazon.com/saml
punto final tiene una alta disponibilidad, solo está alojado en la región us-east-1 de. AWS Para evitar interrupciones del servicio en el improbable caso de que la disponibilidad de uno de los puntos de conexión regionales se vea afectada, utilice los puntos de enlace regionales y configure otros puntos de conexión de SAML para la conmutación por error. Para obtener más información, consulta Cómo utilizar los puntos de conexión SAML regionales para la conmutaciónpor error. -
Revise su información de confianza de SAML 2.0, confirmando la entidad de confianza y la condición correctas y, a continuación, elija Siguiente: Permisos.
-
En la página Asociar políticas de permisos, seleccione Siguiente: Etiquetas.
(Opcional) Especifique una clave y un valor para cada etiqueta que desee añadir. Para obtener más información, consulte Etiquetado de usuarios y roles de IAM.
Cuando haya terminado, seleccione Siguiente: Revisar. Posteriormente, creará e incrustará una política en línea para este rol.
-
En Nombre del rol, introduzca un nombre de rol que le sea útil para identificar su propósito. Dado que múltiples entidades pueden hacer referencia al rol, no se puede editar el nombre del rol una vez que se haya creado.
-
(Opcional) En Descripción del rol, escriba una descripción para el nuevo rol.
-
Revise los detalles del rol y seleccione Crear rol.
-
(Opcional) Si planea utilizar los derechos de aplicación basados en el contexto de la sesión o en los atributos mediante un proveedor de identidad SAML 2.0 externo o una autenticación basada en certificados, debe añadir el permiso sts: TagSession a la política de confianza de su nueva función de IAM. Para obtener más información, consulte Derechos de aplicaciones basados en atributos con un proveedor de identidades SAML 2.0 de terceros y Transferencia de etiquetas de sesión en AWS STS.
En la página de detalles del nuevo rol de IAM, seleccione la pestaña Relaciones de confianza y, a continuación, seleccione Editar la relación de confianza. Se iniciará el editor de políticas de edición de relaciones de confianza. Añada el permiso sts: de la siguiente manera: TagSession
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::
ACCOUNT-ID-WITHOUT-HYPHENS
:saml-provider/IDENTITY-PROVIDER
" }, "Action": [ "sts:AssumeRoleWithSAML", "sts:TagSession" ], "Condition": { "StringEquals": { "SAML:sub_type": "persistent" } } } ] }Sustituya
IDENTITY-PROVIDER
por el nombre del IdP de SAML que ha creado en el paso 1. A continuación, seleccione Actualizar la política de confianza.
Paso 3: incrustación de una política en línea para el rol de IAM
A continuación, incruste una política de IAM en línea para el rol que ha creado. Al incrustar una política en línea, los permisos en la política no se pueden asociar de forma accidental a una entidad principal incorrecta. La política en línea proporciona a los usuarios federados acceso a la pila AppStream 2.0 que usted creó.
En los detalles del rol de IAM que ha creado, elija la pestaña Permisos y, a continuación, seleccione Agregar política insertada. Se iniciará el asistente de creación de políticas.
En Crear política, elija la pestaña JSON.
-
Copie y pegue la siguiente política JSON en la ventana de JSON. A continuación, modifique el recurso introduciendo el Región de AWS código, el identificador de cuenta y el nombre de la pila. En la siguiente política,
"Action": "appstream:Stream"
se muestra la acción que proporciona a tus usuarios de la AppStream versión 2.0 permisos para conectarse a las sesiones de streaming de la pila que has creado.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "appstream:Stream", "Resource": "arn:aws:appstream:
REGION-CODE
:ACCOUNT-ID-WITHOUT-HYPHENS
:stack/STACK-NAME
", "Condition": { "StringEquals": { "appstream:userId": "${saml:sub}" } } } ] }REGION-CODE
Sustitúyala por la AWS región en la que se encuentra tu pila AppStream 2.0.STACK-NAME
Sustitúyelo por el nombre de la pila.STACK-NAME
distingue entre mayúsculas y minúsculas y debe coincidir exactamente con las mayúsculas y minúsculas y la ortografía del nombre de la pila que aparece en el panel de control de Stacks de la consola de administración AppStream 2.0.Para los recursos de las AWS GovCloud (US) regiones, utilice el siguiente formato para el ARN:
arn:aws-us-gov:appstream:
REGION-CODE
:ACCOUNT-ID-WITHOUT-HYPHENS
:stack/STACK-NAME
(Opcional) Si tiene previsto utilizar derechos de aplicaciones basados en atributos mediante un proveedor de identidades de SAML 2.0 de terceros con catálogos de aplicaciones de varias pilas de SAML 2.0, el recurso de la política en línea de su rol de IAM debe ser
"Resource": "arn:aws:appstream:
para permitir que los derechos de las aplicaciones controlen el acceso de streaming a las pilas. Para aplicar una protección adicional a un recurso de pila, puede añadir una denegación explícita en la política. Para obtener más información, consulte Derechos de aplicaciones basados en atributos con un proveedor de identidades SAML 2.0 de terceros y Lógica de evaluación de políticas.REGION-CODE
:ACCOUNT-ID-WITHOUT-HYPHENS
:stack/*"Cuando haya terminado, elija Revisar política. El validador de políticas notifica los errores de sintaxis.
Paso 4: configuración del proveedor de identidades basado en SAML
A continuación, en función del IdP basado en SAML, es posible que tengas que actualizar manualmente tu IdP para que AWS sea confiable como proveedor de servicios cargando el archivo saml-metadata.xml
saml-metadata.xml a tu IdP. https://signin.aws.amazon.com/static/
Si esta actualización aún no está configurada en su proveedor de identidades, revise la documentación facilitada por su proveedor de identidades para obtener información acerca de cómo actualizar los metadatos. Algunos proveedores ofrecen la opción de escribir la URL y de que el IdP obtenga e instale el archivo automáticamente. Otros requieren que descargue el archivo de la URL y, a continuación, lo proporcione como archivo local.
Paso 5: creación de aserciones para la respuesta de autenticación de SAML
A continuación, es posible que deba configurar la información que su IdP envía AWS como atributos de SAML en su respuesta de autenticación. En función de cuál sea su IdP, es posible que esta información ya esté preconfigurada. En tal caso, omita este paso y continúe con el paso 6,
Si esta información no está configurada en su proveedor de identidades, proporcione lo siguiente:
-
NameID del sujeto de SAML: el identificador único del usuario que está iniciando sesión.
nota
En el caso de las pilas con flotas unidas a un dominio, el valor de NameID del usuario debe proporcionarse en el formato «» con el nombre s o
AMAccount «» con.domain
\usernameusername@domain.com
userPrincipalName Si utiliza el formato de AMAccount nombre s, puede especificarlo
mediante el nombre NetBIOS o el nombre de dominio completo (FQDN). El formato de AMAccount nombre s es obligatorio para los escenarios de confianza unidireccional de Active Directory. Para obtener más información, consulte Uso de Active Directory con AppStream 2.0.domain
-
SAML Subject Type (con un valor establecido en
persistent
): al configurar el valor comopersistent
se garantiza que su proveedor de identidades envíe el mismo valor único para el elementoNameID
en todas las solicitudes de SAML de un usuario particular. Asegúrese de que su política de IAM incluya una condición para permitir solo las solicitudes de SAML con un SAML sub_type configurado comopersistent
, tal como se describe en Paso 2: creación de un rol de IAM de federación de SAML 2.0. -
Attribute
elemento con elName
atributo establecido en https://aws.amazon.com/SAML/ Attributes/Role: este elemento contiene uno o másAttributeValue
elementos que enumeran el rol de IAM y el IdP de SAML a los que su IdP asigna al usuario. El rol y el IdP se especifican como un par delimitado por comas de. ARNs -
Attribute
elemento con elName
atributo establecido en https://aws.amazon.com/SAML/ Attributes/ RoleSessionName: este elemento contiene unAttributeValue
elemento que proporciona un identificador para las credenciales AWS temporales que se emiten para el SSO. El valor del elementoAttributeValue
debe tener entre 2 y 64 caracteres, solo puede contener caracteres alfanuméricos, guiones bajos y los siguientes caracteres: + (signo más), = (signo igual), , (coma), . (punto), @ (arroba) y - (guion). No puede contener espacios. El valor suele ser un ID de usuario (bobsmith) o una dirección de correo electrónico (bobsmith@example.com). No debe ser un valor que contenga un espacio, como el nombre de visualización de un usuario (Bob Smith). -
Attribute
elemento con elName
atributo establecido en https://aws.amazon.com/SAML/ Attributes/PrincipalTag: SessionContext (opcional): este elemento contiene unAttributeValue
elemento que proporciona parámetros que se pueden utilizar para transferir los parámetros del contexto de la sesión a las aplicaciones de streaming. Para obtener más información, consulte Contexto de sesión en Amazon AppStream 2.0. -
Attribute
elemento con elName
atributo establecido en https://aws.amazon.com/SAML/ Attributes/PrincipalTag: ObjectSid (opcional): este elemento contiene unAttributeValue
elemento que proporciona el identificador de seguridad (SID) de Active Directory para el usuario que inicia sesión. Este parámetro se usa con la autenticación basada en certificados para permitir una asignación firme con el usuario de Active Directory. -
Attribute
elemento con elName
atributo establecido en https://aws.amazon.com/SAML/ Attributes/:Domain PrincipalTag (opcional): este elemento contiene un elementoAttributeValue
que proporciona el nombre de dominio completo (FQDN) de DNS de Active Directory para el usuario que inicia sesión. Este parámetro se usa con la autenticación basada en certificados cuando eluserPrincipalName
de Active Directory del usuario contiene un sufijo alternativo. El valor debe proporcionarse en el formato dedomain.com
, incluidos los subdominios. -
Attribute
elemento con elSessionDuration
atributo establecido en https://aws.amazon.com/SAML/ Attributes/ SessionDuration (opcional): este elemento contiene unAttributeValue
elemento que especifica el tiempo máximo que una sesión de streaming federada de un usuario puede permanecer activa antes de que sea necesario volver a autenticarse. El valor predeterminado es de 3600 segundos (60 minutos). Para obtener más información, consulte la SessionDuration sección Un elemento de atributo opcional con el SessionDuration atributo establecido en https://aws.amazon.com/SAML/ Attributes/ en Configurar las aserciones de SAML para la respuesta de autenticación.nota
Aunque
SessionDuration
es un atributo opcional, se recomienda incluirlo en la respuesta de SAML. Si no especifica este atributo, la duración de la sesión se establece en un valor predeterminado de 60 minutos.Si los usuarios acceden a sus aplicaciones de streaming en la AppStream versión 2.0 mediante el cliente nativo de la AppStream versión 2.0 o mediante el navegador web de la nueva experiencia, sus sesiones se desconectarán al expirar la duración de la sesión. Si tus usuarios acceden a sus aplicaciones de streaming en la AppStream versión 2.0 mediante un navegador web, como en la experiencia antigua o clásica, cuando venza la duración de la sesión de los usuarios y actualizan la página del navegador, sus sesiones se desconectan.
Para obtener más información acerca de cómo configurar estos elementos, consulte Configuración de aserciones SAML para la respuesta de autenticación en la Guía del usuario de IAM. Para obtener información sobre los requisitos de configuración específicos de su proveedor de identidades, consulte la documentación de su proveedor de identidades.
Paso 6: configuración del estado de retransmisión de la federación
Por último, utilice su IdP para configurar el estado de retransmisión de su federación para que apunte a la URL del estado de retransmisión de la pila AppStream 2.0. Una vez realizada la autenticación correcta AWS, se dirige al usuario al portal AppStream 2.0 stack, que se define como el estado de retransmisión en la respuesta de autenticación SAML.
El formato de la URL de estado de retransmisión es el siguiente:
https://relay-state-region-endpoint
?stack=stackname
&accountId=aws-account-id-without-hyphens
La URL del estado de retransmisión se construye a partir del identificador de la cuenta de Amazon Web Services, el nombre de la pila y el punto de conexión del estado de retransmisión asociado a la región en la que se encuentra la pila.
Si lo prefiere, puede especificar el nombre de la aplicación que quiera lanzar automáticamente. Para buscar el nombre de la aplicación, seleccione la imagen en la consola AppStream 2.0, elija la pestaña Aplicaciones y anote el nombre que aparece en la columna Nombre de la aplicación. Si aún no ha creado la imagen, también puede conectarse al generador de imágenes en el que instaló la aplicación y abrir Image Assistant. Los nombres de las aplicaciones aparecen en la pestaña Añadir aplicaciones.
Si su flota está habilitada para la vista de streaming de Escritorio, también puede optar por lanzarla directamente al escritorio del sistema operativo. Para ello, especifique Desktop
al final de la URL del estado de retransmisión, después de &app=
.
Con un flujo iniciado por un proveedor de identidad (IdP), en el navegador predeterminado del sistema, después de que los usuarios inicien sesión en el IdP y seleccionen la AppStream aplicación 2.0 en el portal de usuarios del IdP, se les redirige a una página de inicio de sesión AppStream 2.0 en el navegador predeterminado del sistema con las siguientes opciones:
-
Continuar con el navegador
-
Abra el cliente 2.0 AppStream
En la página, los usuarios pueden elegir iniciar la sesión en el navegador o con la aplicación cliente AppStream 2.0. Opcionalmente, también puede especificar qué cliente se debe usar para una federación SAML 2.0. Para ello, especifique native
o web
al final de la URL de estado de relé, después de &client=
. Cuando el parámetro está presente en una URL de estado de relé, las sesiones correspondientes se iniciarán automáticamente en el cliente especificado, sin que los usuarios tengan que elegir una opción.
nota
Esta función solo está disponible si utiliza los nuevos puntos finales de la región del estado de la retransmisión (en la tabla 1 siguiente) para crear la URL del estado de la retransmisión y utiliza el cliente AppStream 2.0, versión 1.1.1300 y versiones posteriores. Además, los usuarios siempre deben usar el navegador predeterminado del sistema para iniciar sesión en el IdP. La característica no funcionará si utilizan un navegador que no sea el predeterminado.
Si los derechos de las aplicaciones se basan en atributos y utilizan un proveedor de identidades SAML 2.0 de terceros, puede habilitar el acceso a varias pilas desde una única URL de estado de retransmisión. Elimine la pila y los parámetros de la aplicación (si existen) de la URL del estado de retransmisión, de la siguiente manera:
https://relay-state-region-endpoint
?accountId=aws-account-id-without-hyphens
Cuando los usuarios se federen en el catálogo de aplicaciones AppStream 2.0, se les mostrarán todas las pilas en las que los derechos de las aplicaciones hayan hecho coincidir una o más aplicaciones con las del usuario en lo que respecta al identificador de cuenta y el punto final del estado de retransmisión asociados a la región en la que se encuentran las pilas. Cuando un usuario selecciona un catálogo, los derechos de la aplicación solo mostrarán las aplicaciones a las que tiene derecho el usuario.
nota
Los usuarios no pueden transmitir desde varias pilas al mismo tiempo.
Para obtener más información, consulte Derechos de aplicaciones basados en atributos con un proveedor de identidades SAML 2.0 de terceros.
En la tabla 1 que aparece a continuación, se enumeran los puntos finales del estado de retransmisión de las regiones en las que está disponible la versión 2.0. AppStream Los puntos de conexión de estado de relé de la tabla 1 son compatibles con AppStream Acceso al navegador web 2.0 (versión 2) y con la aplicación cliente de Windows, versión 1.1.1300 y posteriores. Si utiliza versiones anteriores del cliente de Windows, debe usar los puntos de conexión de estado de relé antiguos que se muestran en la tabla 2 para configurar la federación de SAML 2.0. Si desea que los usuarios utilicen sesiones de streaming mediante una conexión compatible con FIPS, debe utilizar un punto de conexión compatible con FIPS. Para obtener más información acerca de los puntos de conexión de FIPS, consulte Protección de datos en tránsito con puntos de conexión FIPS.
Región | Punto de conexión del estado de retransmisión |
---|---|
Este de EE. UU. (Norte de Virginia) |
(FIPS) |
Este de EE. UU. (Ohio) | https://appstream2.euc-sso.us-east-2.aws.amazon.com/saml |
Oeste de EE. UU. (Oregón) |
(FIPS) |
Asia-Pacífico (Bombay) | https://appstream2.euc-sso.ap-south-1.aws.amazon.com/saml |
Asia-Pacífico (Seúl) | https://appstream2.euc-sso.ap-northeast-2.aws.amazon.com/saml |
Asia-Pacífico (Singapur) | https://appstream2.euc-sso.ap-southeast-1.aws.amazon.com/saml |
Asia-Pacífico (Sídney) | https://appstream2.euc-sso.ap-southeast-2.aws.amazon.com/saml |
Asia-Pacífico (Tokio) | https://appstream2.euc-sso.ap-northeast-1.aws.amazon.com/saml |
Canadá (centro) |
https://appstream2.euc-sso.ca-central-1.aws.amazon.com/saml |
Europa (Fráncfort) | https://appstream2.euc-sso.eu-central-1.aws.amazon.com/saml |
Europa (Irlanda) | https://appstream2.euc-sso.eu-west-1.aws.amazon.com/saml |
Europa (Londres) | https://appstream2.euc-sso.eu-west-2.aws.amazon.com/saml |
AWS GovCloud (Este de EE. UU.) |
(FIPS) notaPara obtener más información sobre el uso de la AppStream versión 2.0 en AWS GovCloud (US) las regiones, consulta Amazon AppStream 2.0 en la Guía del AWS GovCloud (US) usuario. |
AWS GovCloud (EE. UU.-Oeste) |
(FIPS) notaPara obtener más información sobre el uso de la AppStream versión 2.0 en AWS GovCloud (US) las regiones, consulta Amazon AppStream 2.0 en la Guía del AWS GovCloud (US) usuario. |
América del Sur (São Paulo) | https://appstream2.euc-sso.sa-east-1.aws.amazon.com/saml |
En la tabla 2, a continuación, se muestran los puntos de conexión de estado de relé antiguos que aún están disponibles. Sin embargo, se recomienda utilizar los nuevos puntos de conexión de estado de relé que se enumeran en la tabla 1 para configurar las federaciones de SAML 2.0. En concreto, con los nuevos puntos finales de estado de retransmisión, puede permitir que sus usuarios inicien la aplicación cliente AppStream 2.0 (versión 1.1.1300 y posteriores) desde sesiones de streaming iniciadas por el IdP. Los nuevos puntos finales de estado de retransmisión de la tabla 1 también permiten a los usuarios iniciar sesión en otras AWS aplicaciones desde distintas pestañas del mismo navegador web, sin que ello afecte a la sesión de streaming 2.0 en curso. AppStream Los puntos de conexión de estado de relé antiguos de la tabla 2 no admiten esta característica. Para obtener más información, consulte Los usuarios de mi cliente AppStream 2.0 se desconectan de su sesión AppStream 2.0 cada 60 minutos.
Región | Punto de conexión del estado de retransmisión |
---|---|
Este de EE. UU. (Norte de Virginia) |
(FIPS) |
Este de EE. UU. (Ohio) | https://appstream2.us-east-2.aws.amazon.com/saml |
Oeste de EE. UU. (Oregón) |
(FIPS) |
Asia-Pacífico (Bombay) | https://appstream2.ap-south-1.aws.amazon.com/saml |
Asia-Pacífico (Seúl) | https://appstream2.ap-northeast-2.aws.amazon.com/saml |
Asia-Pacífico (Singapur) | https://appstream2.ap-southeast-1.aws.amazon.com/saml |
Asia-Pacífico (Sídney) | https://appstream2.ap-southeast-2.aws.amazon.com/saml |
Asia-Pacífico (Tokio) | https://appstream2.ap-northeast-1.aws.amazon.com/saml |
Canadá (centro) |
https://appstream2.ca-central-1.aws.amazon.com/saml |
Europa (Fráncfort) | https://appstream2.eu-central-1.aws.amazon.com/saml |
Europa (Irlanda) | https://appstream2.eu-west-1.aws.amazon.com/saml |
Europa (Londres) | https://appstream2.eu-west-2.aws.amazon.com/saml |
AWS GovCloud (Este de EE. UU.) |
(FIPS) notaPara obtener más información sobre el uso de la AppStream versión 2.0 en AWS GovCloud (US) las regiones, consulta Amazon AppStream 2.0 en la Guía del AWS GovCloud (US) usuario. |
AWS GovCloud (EE. UU.-Oeste) |
(FIPS) notaPara obtener más información sobre el uso de la AppStream versión 2.0 en AWS GovCloud (US) las regiones, consulta Amazon AppStream 2.0 en la Guía del AWS GovCloud (US) usuario. |
América del Sur (São Paulo) | https://appstream2.sa-east-1.aws.amazon.com/saml |
En la tabla 3, a continuación, se muestran todos los parámetros disponibles que puede utilizar para crear una URL de estado de relé.
Parámetro | Obligatorio | Formato | Compatible con |
---|---|---|---|
accountId | Obligatorio | ID de 12 caracteres Cuenta de AWS | Puntos de conexión nuevos y antiguos de las tablas 1 y 2 |
pila | Opcional | Nombre de pila | Puntos de conexión nuevos y antiguos de las tablas 1 y 2 |
aplicación | Opcional | Nombre de la aplicación o “Escritorio” | Puntos de conexión nuevos y antiguos de las tablas 1 y 2 |
cliente | Opcional | “nativo” o “web” | Nuevos puntos de conexión solo en la tabla 1 |