Configuration de SAML 2.0 - Amazon WorkSpaces

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration de SAML 2.0

Activez l'enregistrement des applications WorkSpaces clientes et la connexion à celles-ci WorkSpaces pour vos utilisateurs à l'aide de leurs identifiants de fournisseur d'identité (IdP) SAML 2.0 et de leurs méthodes d'authentification en configurant la fédération d'identité à l'aide de SAML 2.0. Pour configurer la fédération d'identité à l'aide de SAML 2.0, utilisez un rôle IAM et une URL d'état du relais pour configurer votre IdP et activer AWS. Cela permet à vos utilisateurs fédérés d'accéder à un WorkSpaces annuaire. L'état du relais est le point de terminaison du WorkSpaces répertoire vers lequel les utilisateurs sont redirigés après s'être connectés avec succès AWS.

Prérequis

  • L'authentification SAML 2.0 est disponible dans les régions suivantes :

    • Région USA Est (Virginie du Nord)

    • Région USA Ouest (Oregon)

    • Région Afrique (Le Cap)

    • Région Asie-Pacifique (Mumbai)

    • Région Asie-Pacifique (Séoul)

    • Région Asie-Pacifique (Singapour)

    • Région Asie-Pacifique (Sydney)

    • Région Asie-Pacifique (Tokyo)

    • Région Canada (Centre)

    • Région Europe (Frankfurt)

    • Région Europe (Irlande)

    • Région Europe (Londres)

    • Région Amérique du Sud (São Paulo)

    • Région Israël (Tel Aviv)

    • AWS GovCloud (US-Ouest)

    • AWS GovCloud (USA Est)

  • Pour utiliser l'authentification SAML 2.0 avec WorkSpaces, l'IdP doit prendre en charge l'authentification unique non sollicitée initiée par l'IdP avec une ressource cible Deep Link ou une URL de point de terminaison d'état relais. IdPs Les exemples incluent ADFS, Azure AD, Duo Single Sign-On, Okta et PingFederate. PingOne Pour plus d'informations, consultez la documentation de votre IdP.

  • L'authentification SAML 2.0 fonctionnera si elle est WorkSpaces lancée à l'aide de Simple AD, mais cela n'est pas recommandé car Simple AD ne s'intègre pas à SAML 2.0. IdPs

  • L'authentification SAML 2.0 est prise en charge sur les WorkSpaces clients suivants. Les autres versions de clients ne sont pas prises en charge pour l'authentification SAML 2.0. Ouvrez Amazon WorkSpaces Client Downloads pour trouver les dernières versions :

    • Application client Windows version 5.1.0.3029 ou ultérieure

    • Client macOS version 5.x ou ultérieure

    • Client Linux pour Ubuntu 22.04 version 2024.1 ou ultérieure, Ubuntu 20.04 version 24.1 ou ultérieure

    • Web Access

    Les autres versions du client ne pourront pas se connecter à l'authentification SAML 2.0 WorkSpaces activée à moins que la solution de secours ne soit activée. Pour plus d'informations, voir Activer l'authentification SAML 2.0 sur le WorkSpaces répertoire.

Pour step-by-step obtenir des instructions sur WorkSpaces l'intégration de SAML 2.0 à ADFS, Azure AD, Duo Single Sign-On, Okta PingFederate et PingOne pour Enterprise OneLogin, consultez le guide de mise en œuvre de l'authentification Amazon WorkSpaces SAML.

Prérequis

Remplissez les conditions préalables suivantes avant de configurer la connexion de votre fournisseur d'identité (IdP) SAML 2.0 à un annuaire. WorkSpaces

  1. Configurez votre IdP pour intégrer les identités utilisateur issues du Microsoft Active Directory utilisé avec l' WorkSpaces annuaire. Pour un utilisateur possédant un WorkSpace, les attributs sAM AccountName et e-mail de l'utilisateur Active Directory et les valeurs de réclamation SAML doivent correspondre pour que l'utilisateur puisse se connecter à l' WorkSpaces aide de l'IdP. Pour plus d'informations sur l'intégration d'Active Directory dans votre IdP, consultez la documentation de votre IdP.

  2. Configurez votre fournisseur d'identité pour établir une relation d'approbation avec AWS.

    • Voir Intégration de fournisseurs de solutions SAML tiers avec des fournisseurs de solutions SAML AWS pour plus d'informations sur la configuration de la AWS fédération. Parmi les exemples pertinents, citons l'intégration d'IdP à AWS IAM pour accéder à la AWS console de gestion.

    • Utilisez votre IdP pour générer et télécharger un document de métadonnées de fédération décrivant votre organisation en tant qu'IdP. Ce document XML signé est utilisé pour établir la relation d'approbation des parties utilisatrices. Enregistrez le fichier dans un emplacement auquel vous pouvez accéder ultérieurement depuis la console IAM.

  3. Créez ou enregistrez un répertoire pour à WorkSpaces l'aide de la console WorkSpaces de gestion. Pour plus d'informations, consultez la section Gérer les annuaires pour WorkSpaces. L'authentification SAML 2.0 pour WorkSpaces est prise en charge pour les types de répertoires suivants :

    • AD Connector

    • AWS Microsoft AD géré

  4. Créez un WorkSpace pour un utilisateur qui peut se connecter à l'IdP à l'aide d'un type d'annuaire pris en charge. Vous pouvez en créer un WorkSpace à l'aide de la console de WorkSpaces gestion ou de WorkSpaces l'API. AWS CLI Pour plus d'informations, voir Lancer un bureau virtuel à l'aide de WorkSpaces.

Étape 1 : créer un fournisseur d'identité SAML dans IAM AWS

Créez d'abord un IdP SAML dans IAM. AWS Cet IdP définit la relation IdP àAWS confiance de votre organisation à l'aide du document de métadonnées généré par le logiciel IdP de votre organisation. Pour plus d'informations, consultez Création et gestion d'un fournisseur d'identité SAML (Console de gestion Amazon Web Services). Pour plus d'informations sur l'utilisation de SAML IdPs dans AWS GovCloud (US-West) et AWS GovCloud (US-East), consultez AWS Identity and Access Management.

Étape 2 : Créer un rôle IAM de fédération SAML 2.0

Ensuite, créez un rôle IAM de fédération SAML 2.0. Cette étape établit une relation d'approbation entre IAM et l'IdP de votre organisation, ce qui identifie votre IdP comme entité de confiance pour la fédération.

Pour créer un rôle IAM pour l'IdP SAML

  1. Ouvrez la console IAM à l’adresse https://console.aws.amazon.com/iam/.

  2. Dans le panneau de navigation, choisissez Rôles, puis Créer un rôle.

  3. Pour Type de rôle, choisissez Fédération SAML 2.0.

  4. Pour Fournisseur SAML, sélectionnez l'IdP SAML que vous avez créé.

    Important

    Ne choisissez aucune des deux méthodes d'accès SAML 2.0, ni Autoriser l'accès par programmation uniquement, ni Autoriser l'accès par programme et via Amazon Web Services Management Console.

  5. Pour Attribut, choisissez SAML:sub_type.

  6. Pour le champ Valeur, saisissez persistent. Cette valeur restreint l'accès du rôle aux demandes de streaming de l'utilisateur SAML qui incluent une assertion de type d'objet SAML avec une valeur « persistent ». Si la valeur de SAML:sub_type est « persistent », votre fournisseur d'identité envoie la même valeur unique pour l'élément NameID dans toutes les demandes SAML à partir d'un utilisateur particulier. Pour plus d'informations sur l'assertion SAML:sub_TYPE, consultez la section Identification unique des utilisateurs dans une fédération basée sur SAML dans Utilisation de la fédération basée sur SAML pour l'accès à l'API. AWS

  7. Passez en revue vos informations d’approbation SAML 2.0 pour confirmer l’entité de confiance et la condition, puis choisissez Suivant : Autorisations.

  8. Dans la page Attacher des stratégies d’autorisations, choisissez Suivant : balises.

  9. (Facultatif) Saisissez une clé et une valeur pour chaque balise que vous souhaitez ajouter. Pour plus d'informations, consultez Étiquette d'utilisateurs IAM et Étiquette de rôles IAM.

  10. Lorsque vous avez terminé, sélectionnez Suivant : vérification. Vous pouvez ultérieurement créer et incorporer une politique en ligne pour ce rôle.

  11. Pour Nom du rôle, saisissez un nom vous permettant d'identifier le but de ce rôle. Différentes entités pouvant référencer ce rôle, il n’est pas possible de modifier son nom après sa création.

  12. (Facultatif) Dans le champ Description du rôle, saisissez la description du nouveau rôle.

  13. Passez en revue les détails du rôle, puis choisissez Créer un rôle.

  14. Ajoutez l'TagSession autorisation sts : à la politique de confiance de votre nouveau rôle IAM. Pour plus d'informations, consultez Transmission des balises de session dans AWS STS. Sur la page des détails du nouveau rôle IAM, choisissez l'onglet Relations d'approbation, puis choisissez Modifier la relation d'approbation*. Lorsque l'éditeur de politique Edit Trust Relationship s'ouvre, ajoutez l'autorisation sts : TagSession *, comme suit :

    { "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::ACCOUNT-ID-WITHOUT-HYPHENS:saml-provider/IDENTITY-PROVIDER" }, "Action": [ "sts:AssumeRoleWithSAML", "sts:TagSession" ], "Condition": { "StringEquals": { "SAML:aud": "https://signin.aws.amazon.com/saml" } } }] }

Remplacez IDENTITY-PROVIDER par le nom de l'IdP SAML que vous avez créé à l'étape 1. Choisissez Mettre à jour la stratégie de confiance.

Étape 3 : Incorporer une politique en ligne pour le rôle IAM

Incorporez ensuite une politique IAM en ligne pour le rôle que vous avez créé. Lorsque vous incorporez une politique en ligne, ses autorisations ne peuvent pas être associées par inadvertance à la mauvaise entité principale. La politique intégrée permet aux utilisateurs fédérés d'accéder à l' WorkSpaces annuaire.

Important

Les politiques IAM permettant de gérer l'accès en AWS fonction de l'adresse IP source ne sont pas prises en charge pour cette workspaces:Stream action. Pour gérer les contrôles d'accès IP pour WorkSpaces, utilisez des groupes de contrôle d'accès IP. En outre, lorsque vous utilisez l'authentification SAML 2.0, vous pouvez utiliser les politiques de contrôle d'accès IP si elles sont disponibles auprès de votre IdP SAML 2.0.

  1. Dans les détails du rôle IAM que vous avez créé, choisissez l'onglet Autorisations, puis ajoutez les autorisations requises à la politique d'autorisations du rôle. L'assistant Créer une politique démarre.

  2. Dans Créer une politique, choisissez l'onglet JSON.

  3. Copiez et collez le code JSON suivant dans la fenêtre de l'éditeur de politique. Modifiez ensuite la ressource en saisissant votre code de AWS région, votre identifiant de compte et votre identifiant de répertoire. Dans la politique suivante, "Action": "workspaces:Stream" figure l'action qui fournit à vos WorkSpaces utilisateurs les autorisations nécessaires pour se connecter à leurs sessions de bureau dans l' WorkSpaces annuaire.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "workspaces:Stream", "Resource": "arn:aws:workspaces:REGION-CODE:ACCOUNT-ID-WITHOUT-HYPHENS:directory/DIRECTORY-ID", "Condition": { "StringEquals": { "workspaces:userId": "${saml:sub}" } } } ] }

    Remplacez REGION-CODE par la AWS région dans laquelle se trouve votre WorkSpaces répertoire. DIRECTORY-IDRemplacez-le par l'ID du WorkSpaces répertoire, qui se trouve dans la console WorkSpaces de gestion. Pour les ressources en AWS GovCloud (US-West) ou AWS GovCloud (US-East), utilisez le format suivant pour l'ARN :. arn:aws-us-gov:workspaces:REGION-CODE:ACCOUNT-ID-WITHOUT-HYPHENS:directory/DIRECTORY-ID

  4. Lorsque vous avez terminé, choisissez Examiner une stratégie. Le programme de validation de politiques signale les éventuelles erreurs de syntaxe.

Étape 4 : Configurer le fournisseur d'identité SAML 2.0

Ensuite, en fonction de votre IdP SAML 2.0, vous devrez peut-être mettre à jour manuellement votre IdP pour faire AWS confiance en tant que fournisseur de services en téléchargeant saml-metadata.xml le fichier sur https://signin.aws.amazon.com/static/saml-metadata.xml vers votre IdP. Cette étape met à jour les métadonnées de votre fournisseur d'identité. Pour certains IdPs, la mise à jour est peut-être déjà configurée. Dans ce cas, passez à l'étape suivante.

Si cette mise à jour n'est pas déjà configurée dans votre IdP, consultez les informations fournies dans la documentation de votre fournisseur d'identité sur la façon de mettre à jour les métadonnées. Certains fournisseurs vous offrent la possibilité d’entrer l’URL, ce qui permet au fournisseur d’identité d’obtenir et d’installer le fichier à votre place. D'autres fournisseurs exigent que vous téléchargiez le fichier à partir de l'URL afin de le fournir en tant que fichier local.

Important

À ce stade, vous pouvez également autoriser les utilisateurs de votre IdP à accéder à l' WorkSpacesapplication que vous avez configurée dans votre IdP. Les utilisateurs autorisés à accéder à l' WorkSpaces application de votre annuaire n'en ont pas automatiquement WorkSpace créé un. De même, les utilisateurs qui ont WorkSpace créé une application pour eux ne sont pas automatiquement autorisés à accéder à l' WorkSpaces application. Pour se connecter avec succès à une WorkSpace authentification SAML 2.0, un utilisateur doit être autorisé par l'IdP et doit avoir WorkSpace créé un.

Etape 5 : Créer des assertions pour la réponse de l'authentification SAML

Configurez ensuite les informations que votre IdP envoie AWS sous forme d'attributs SAML dans sa réponse d'authentification. En fonction de votre IdP, cela est peut être déjà configuré. Si c'est le cas, ignorez cette étape et passez à l'Étape 6 : Configurer l'état du relais de votre fédération.

Si cette information n'est pas déjà configurée dans votre IdP, fournissez les éléments suivants :

  • SAML Subject NameID : identifiant unique de l'utilisateur connecté. La valeur doit correspondre au nom WorkSpaces d'utilisateur et correspond généralement à l'AccountNameattribut SAm de l'utilisateur Active Directory.

  • SAML Subject Type (avec une valeur définie à persistent) : définir la valeur à persistent permet de s'assurer que l'IdP envoie la même valeur unique pour l'élément NameID dans toutes les demandes SAML provenant d'un utilisateur particulier. Assurez-vous que votre politique IAM inclut une condition pour autoriser uniquement les requêtes SAML avec un sous-type SAML défini à persistent, comme décrit à l'Étape 2 : Créer un rôle IAM de fédération SAML 2.0.

  • Élément Attribute avec l'attribut Name défini à https://aws.amazon.com/SAML/Attributes/Role : cet élément contient un ou plusieurs éléments AttributeValue répertoriant le rôle IAM et l'IdP SAML auxquels l'utilisateur est mappé par votre fournisseur d'identité. Le rôle et le fournisseur d'identité sont spécifiés sous forme d'une paire d'ARN séparés par une virgule. Exemple de la valeur attendue : arn:aws:iam::ACCOUNTNUMBER:role/ROLENAME,arn:aws:iam::ACCOUNTNUMBER:saml-provider/PROVIDERNAME.

  • Attributeélément dont l'Nameattribut est défini sur https://aws.amazon.com/SAML/Attributes/RoleSessionName — Cet élément contient un AttributeValue élément qui fournit un identifiant pour les informations d'identification AWS temporaires émises pour l'authentification unique. La valeur de l'élément AttributeValue doit comporter entre 2 et 64 caractères. Elle ne peut contenir que des caractères alphanumériques, des traits de soulignement et les caractères suivants : _ . : / = + - @. Elle ne doit pas comporter d'espace. La valeur est généralement une adresse e-mail ou un nom d'utilisateur principal (UPN). La valeur ne peut pas comporter d'espace, comme dans le nom d'affichage d'un utilisateur.

  • Élément Attribute avec l'attribut Name défini à https://aws.amazon.com/SAML/Attributes/PrincipalTag:Email : cet élément contient un élément AttributeValue qui fournit l'adresse e-mail de l'utilisateur. La valeur doit correspondre à l'adresse e-mail de WorkSpaces l'utilisateur telle que définie dans le WorkSpaces répertoire. Les valeurs des balises peuvent inclure des combinaisons de lettres, chiffres, espaces et les caractères _ . : / = + - @. Pour plus d'informations, consultez Règles de balisage dans IAM et AWS STS dans le Guide de l'utilisateur IAM.

  • Élément Attribute avec l'attribut Name défini à https://aws.amazon.com/SAML/Attributes/PrincipalTag:UserPrincipalName (facultatif) : cet élément contient un élément AttributeValue qui fournit l'élément userPrincipalName Active Directory à l'utilisateur qui se connecte. La valeur que vous fournissez doit être au format username@domain.com. Ce paramètre est utilisé avec l'authentification par certificat en tant qu'autre nom du sujet dans le certificat utilisateur final. Pour plus d'informations, consultez Authentification par certificat.

  • Élément Attribute avec l'attribut Name défini à https://aws.amazon.com/SAML/Attributes/PrincipalTag:ObjectSid (facultatif) : cet élément contient un élément AttributeValue qui fournit l'identifiant de sécurité Active Directory (SID) à l'utilisateur qui se connecte. Ce paramètre est utilisé avec l'authentification par certificat pour permettre un mappage solide vers l'utilisateur Active Directory. Pour plus d'informations, consultez Authentification par certificat.

  • Élément Attribute dont l'attribut Name est défini à https://aws.amazon.com/SAML/Attributes/PrincipalTag:ClientUserName (facultatif) : cet élément contient un élément AttributeValue qui fournit un autre format de nom d'utilisateur. Utilisez cet attribut si vous avez des cas d'utilisation qui nécessitent des formats de nom d'utilisateur tels que corp\usernamecorp.example.com\username, ou username@corp.example.com pour vous connecter à l'aide du WorkSpaces client. Les clés et valeurs des balises peuvent inclure n'importe quelle combinaison de lettres, chiffres, espaces, et les caractères _ : / . + = @ -. Pour plus d'informations, consultez Règles de balisage dans IAM et AWS STS dans le Guide de l'utilisateur IAM. Pour demander les formats corp\username ou corp.example.com\username, remplacez \ par / dans l'assertion SAML.

  • Attributeélément dont l'Nameattribut est défini sur https://aws.amazon.com/SAML/Attributes/:Domain PrincipalTag (facultatif) — Cet élément contient un élément AttributeValue qui fournit le nom de domaine complet (FQDN) DNS Active Directory aux utilisateurs qui se connectent. Ce paramètre est utilisé avec l'authentification par certificat lorsque l'élément userPrincipalName Active Directory correspondant à l'utilisateur contient un autre suffixe. La valeur doit être fournie dans domain.com, y compris dans tous les sous-domaines.

  • Attributeélément dont l'Nameattribut est défini sur https://aws.amazon.com/SAML/Attributes/ SessionDuration (facultatif) — Cet élément contient un AttributeValue élément qui indique la durée maximale pendant laquelle une session de streaming fédérée d'un utilisateur peut rester active avant qu'une nouvelle authentification ne soit requise. La valeur par défaut est de 3600 secondes (60 minutes). Pour plus d'informations, consultez SessionDurationAttribute SAML.

    Note

    Bien que l'attribut SessionDuration soit facultatif, nous vous recommandons de l'inclure dans la réponse SAML. Si vous ne spécifiez pas cet attribut, la durée de session est définie sur une valeur par défaut de 3 600 secondes (60 minutes). WorkSpaces les sessions de bureau sont déconnectées une fois leur durée de session expirée.

Pour plus d'informations sur la configuration de ces éléments, consultez Configuration des assertions SAML pour la réponse d'authentification dans le Guide de l'utilisateur IAM. Pour plus d'informations sur les exigences de configuration spécifiques à votre fournisseur d'identité, consultez sa documentation.

Étape 6 : Configurer l'état du relais de votre fédération

Ensuite, utilisez votre IdP pour configurer l'état du relais de votre fédération afin qu'il pointe vers l'URL de l'état du relais de WorkSpaces répertoire. Une fois l'authentification réussie AWS, l'utilisateur est dirigé vers le point de terminaison du WorkSpaces répertoire, défini comme l'état du relais dans la réponse d'authentification SAML.

Le format de URL d'état du relais est le suivant :

https://relay-state-region-endpoint/sso-idp?registrationCode=registration-code

Construisez l'URL de votre état de relais à partir du code d'enregistrement de votre WorkSpaces répertoire et du point de terminaison de l'état du relais associé à la région dans laquelle se trouve votre répertoire. Le code d'enregistrement se trouve dans la console WorkSpaces de gestion.

Si vous utilisez la redirection entre régions pour WorkSpaces, vous pouvez éventuellement remplacer le code d'enregistrement par le nom de domaine complet (FQDN) associé aux annuaires de votre région principale et de votre région de basculement. Pour plus d'informations, consultez la section Redirection entre régions pour Amazon WorkSpaces. Lors de l'utilisation de la redirection entre régions et de l'authentification SAML 2.0, les annuaires principal et de basculement doivent être activés pour l'authentification SAML 2.0 et configurés indépendamment avec l'IdP en utilisant le point de terminaison d'état du relais associé à chaque région. Cela permettra de configurer correctement le FQDN lorsque les utilisateurs enregistreront leurs applications WorkSpaces clientes avant de se connecter, et permettra aux utilisateurs de s'authentifier lors d'un événement de basculement.

Le tableau suivant répertorie les points de terminaison de l'état du relais pour les régions où l'authentification WorkSpaces SAML 2.0 est disponible.

Régions dans lesquelles l'authentification WorkSpaces SAML 2.0 est disponible
Région Point de terminaison RelayState
Région USA Est (Virginie du Nord)
  • workspaces.euc-sso.us-east-1.aws.amazon.com

  • (FIPS) workspaces.euc-sso-fips.us-east-1.aws.amazon.com

Région USA Ouest (Oregon)
  • workspaces.euc-sso.us-west-2.aws.amazon.com

  • (FIPS) workspaces.euc-sso-fips.us-west-2.aws.amazon.com

Région Afrique (Le Cap) workspaces.euc-sso.af-south-1.aws.amazon.com
Région Asie-Pacifique (Mumbai) workspaces.euc-sso.ap-south-1.aws.amazon.com
Région Asia Pacific (Seoul) workspaces.euc-sso.ap-northeast-2.aws.amazon.com
Région Asie-Pacifique (Singapour) workspaces.euc-sso.ap-southeast-1.aws.amazon.com
Région Asie-Pacifique (Sydney) workspaces.euc-sso.ap-southeast-2.aws.amazon.com
Région Asie-Pacifique (Tokyo) workspaces.euc-sso.ap-northeast-1.aws.amazon.com
Région Canada (Centre) workspaces.euc-sso.ca-central-1.aws.amazon.com
Région Europe (Francfort) workspaces.euc-sso.eu-central-1.aws.amazon.com
Région Europe (Irlande) workspaces.euc-sso.eu-west-1.aws.amazon.com
Région Europe (Londres) workspaces.euc-sso.eu-west-2.aws.amazon.com
Région Amérique du Sud (São Paulo) workspaces.euc-sso.sa-east-1.aws.amazon.com
Région Israël (Tel Aviv) workspaces.euc-sso.il-central-1.aws.amazon.com
AWS GovCloud (US-Ouest)
  • workspaces.euc-sso.us-gov-west-1.amazonaws-us-gov.com

  • (FIPS) workspaces.euc-sso-fips.us-gov-west-1.amazonaws-us-gov.com

Note

Pour plus d'informations, consultez Amazon WorkSpaces dans le guide de l'utilisateur AWS GovCloud (États-Unis).

AWS GovCloud (USA Est)
  • workspaces.euc-sso.us-gov-east-1.amazonaws-us-gov.com

  • (FIPS) workspaces.euc-sso-fips.us-gov-east-1.amazonaws-us-gov.com

Note

Pour plus d'informations, consultez Amazon WorkSpaces dans le guide de l'utilisateur AWS GovCloud (États-Unis).

Étape 7 : Activez l'intégration avec SAML 2.0 dans votre répertoire WorkSpaces

Vous pouvez utiliser la WorkSpaces console pour activer l'authentification SAML 2.0 sur le WorkSpaces répertoire.

Pour activer l'intégration avec SAML 2.0
  1. Ouvrez la WorkSpaces console à l'adresse https://console.aws.amazon.com/workspaces/.

  2. Dans le volet de navigation, choisissez Directories (Annuaires).

  3. Choisissez l'ID du répertoire pour votre WorkSpaces.

  4. Sous Authentification, choisissez Modifier.

  5. Choisissez Modifier le fournisseur d'identité SAML 2.0.

  6. Cochez la case Activer l'authentification SAML 2.0.

  7. Pour l'URL d'accès utilisateur et le nom du paramètre de lien profond de l'IdP, entrez les valeurs applicables à votre IdP et à l'application que vous avez configurée à l'étape 1. La valeur par défaut du nom du paramètre de lien profond IdP est RelayState « » si vous omettez ce paramètre. Le tableau suivant répertorie les URL d'accès utilisateur et les noms de paramètres propres aux différents fournisseurs d'identité pour les applications.

    Domaines et adresses IP à ajouter à votre liste d'autorisation
    Fournisseur d'identité Paramètre URL d'accès utilisateur
    ADFS RelayState https://<host>/adfs/ls/idpinitiatedsignon.aspx?RelayState=RPID=<relaying-party-uri>
    Azure AD RelayState https://myapps.microsoft.com/signin/<app_id>?tenantId=<tenant_id>
    Duo Single Sign-On RelayState https://<sub-domain>.sso.duosecurity.com/saml2/sp/<app_id>/sso
    Okta RelayState https://<sub_domain>.okta.com/app/<app_name>/<app_id>/sso/saml
    OneLogin RelayState https://<sub-domain>.onelogin.com/trust/saml2/http-post/sso/<app-id>
    JumpCloud RelayState https://sso.jumpcloud.com/saml2/<app-id>
    Auth0 RelayState https://<DefaultTenatName>.us.auth0.com/samlp/<Client_Id>
    PingFederate TargetResource https://<host>/idp/startSSO.ping?PartnerSpId=<sp_id>
    PingOne pour Enterprise TargetResource https://sso.connect.pingidentity.com/sso/sp/initsso?saasid=<app_id>&idpid=<idp_id>

    L'URL d'accès utilisateur est généralement définie par le fournisseur pour l'authentification unique non sollicitée initiée par un IdP. Un utilisateur peut saisir cette URL dans un navigateur Web pour fédérer directement vers l'application SAML. Pour tester l'URL d'accès utilisateur et les valeurs des paramètres de votre IdP, choisissez Tester. Copiez et collez l'URL de test dans une fenêtre privée de votre navigateur actuel ou d'un autre navigateur pour tester l'ouverture de session SAML 2.0 sans interrompre votre session de console de AWS gestion en cours. Lorsque le flux initié par l'IdP s'ouvre, vous pouvez enregistrer votre WorkSpaces client. Pour plus d'informations, consultez la section Flux initié par le fournisseur d'identité (IdP).

  8. Gérez les paramètres de secours en cochant ou en désélectionnant Autoriser les clients qui ne prennent pas en charge le protocole SAML 2.0 à se connecter. Activez ce paramètre pour continuer à permettre à vos utilisateurs d'accéder à WorkSpaces des types de clients ou à des versions qui ne prennent pas en charge le protocole SAML 2.0 ou s'ils ont besoin de temps pour passer à la dernière version du client.

    Note

    Ce paramètre permet aux utilisateurs de contourner SAML 2.0 et de se connecter à l'aide de l'authentification par annuaire en utilisant les anciennes versions du client.

  9. Pour utiliser SAML avec le client Web, activez Web Access. Pour plus d'informations, consultez Activer et configurer Amazon WorkSpaces Web Access.

    Note

    PCoIP avec SAML n'est pas pris en charge sur Web Access.

  10. Choisissez Enregistrer. Votre WorkSpaces répertoire est désormais activé avec l'intégration de SAML 2.0. Vous pouvez utiliser les flux initiés par l'IDP et par l'application client pour enregistrer les applications WorkSpaces clientes et vous y connecter. WorkSpaces