Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menyiapkan SAMP
Untuk memungkinkan pengguna masuk ke AppStream 2.0 dengan menggunakan kredensialnya yang ada, dan memulai streaming aplikasi, Anda dapat mengatur federasi identitas menggunakan SAMP 2.0. Untuk melakukan ini, gunakan peran IAM dan URL status relai untuk mengonfigurasi penyedia identitas (IDP) yang sesuai dengan SAMP 2.0 Anda dan aktifkan AWS untuk mengizinkan pengguna federasi Anda mengakses tumpukan 2.0. AppStream Peran IAM memberi pengguna izin untuk mengakses tumpukan. Status relai adalah portal tumpukan tempat pengguna diteruskan setelah otentikasi berhasil. AWS
Daftar Isi
Prasyarat
Selesaikan prasyarat berikut sebelum mengonfigurasi koneksi SAMP 2.0 Anda.
-
Konfigurasikan IDP berbasis SAMP Anda untuk membangun hubungan kepercayaan dengan. AWS
-
Di dalam jaringan organisasi Anda, konfigurasikan toko identitas Anda agar berfungsi dengan IDP berbasis SAML. Untuk sumber daya konfigurasi, lihatAppStream 2.0 Integrasi dengan SAMP 2.0.
-
Gunakan IDP berbasis SAML untuk membuat dan mengunduh dokumen metadata federasi yang menjelaskan organisasi Anda sebagai IDP. Dokumen XHTML yang ditandatangani ini digunakan untuk membangun kepercayaan pihak yang mengandalkan. Simpan file ini ke lokasi yang dapat Anda akses dari konsol IAM nanti.
-
-
Gunakan konsol manajemen AppStream 2.0 untuk membuat tumpukan AppStream 2.0. Anda memerlukan nama tumpukan untuk membuat kebijakan IAM dan mengonfigurasi integrasi IDP Anda AppStream dengan 2.0, seperti yang dijelaskan nanti dalam topik ini.
Anda dapat membuat tumpukan AppStream 2.0 dengan menggunakan konsol manajemen AppStream 2.0, AWS CLI, atau AppStream 2.0 API. Untuk informasi selengkapnya, lihat Buat Armada dan Tumpukan Amazon AppStream 2.0.
Langkah 1: Buat Penyedia Identitas SAMP di AWS IAM
Pertama, buat SAMP iDP AWS di IAM. IDP ini mendefinisikan hubungan IDP-to-AWS trust organisasi Anda menggunakan dokumen metadata yang dihasilkan oleh perangkat lunak iDP di organisasi Anda. Untuk informasi selengkapnya, lihat Membuat dan Mengelola Penyedia Identitas SAMP (Amazon Web Services Management Console) di Panduan Pengguna IAM. Untuk informasi tentang bekerja dengan SAMP IdPs di AWS GovCloud (US) Wilayah, lihat AWS Identity and Access Management di Panduan AWS GovCloud (US) Pengguna.
Langkah 2: Buat Peran IAM Federasi SAMP 2.0
Selanjutnya, buat peran IAM federasi SAMP 2.0. Langkah ini menetapkan hubungan kepercayaan antara IAM dan IDP organisasi Anda, yang mengidentifikasi IDP Anda sebagai entitas tepercaya untuk federasi.
Untuk membuat peran IAM untuk IDP SAMP
Buka konsol IAM di https://console.aws.amazon.com/iam/
. -
Dalam panel navigasi, pilih Roles (Peran), lalu Create role (Buat peran).
-
Untuk tipe Peran, pilih federasi SAMP 2.0.
-
Untuk SAMP Provider, pilih SAMP iDP yang Anda buat.
penting
Jangan memilih salah satu dari dua metode akses SAMP 2.0 (Izinkan akses terprogram saja atau Izinkan akses Konsol Manajemen Layanan Amazon Web Services dan Amazon Web Services).
-
Untuk Atribut, pilih SAML:SUB_TYPE.
-
Untuk Nilai, masukkan
https://signin.aws.amazon.com/saml
. Nilai ini membatasi akses peran ke permintaan streaming pengguna SAMP yang menyertakan pernyataan tipe subjek SAMP dengan nilai persisten. Jika SAML:sub_type persisten, IDP Anda mengirimkan nilai unik yang sama untuk elemen NameID di semua permintaan SAMP dari pengguna tertentu. Untuk informasi selengkapnya tentang pernyataan SAML:sub_type, lihat bagian Mengidentifikasi Pengguna Secara Unik di Federasi Berbasis SAMP di Menggunakan Federasi berbasis SAMP untuk Akses API. AWScatatan
Meskipun
https://signin.aws.amazon.com/saml
titik akhir sangat tersedia, itu hanya di-host di wilayah us-east-1 dari. AWS Untuk mencegah gangguan layanan jika salah satu ketersediaan titik akhir regional terpengaruh, gunakan titik akhir regional dan siapkan titik akhir masuk SAMP tambahan untuk failover. Untuk informasi lebih lanjut, silakan lihat Cara menggunakan titik akhir SAMP regional untukfailover. -
Tinjau informasi kepercayaan SAMP 2.0 Anda, konfirmasikan entitas dan kondisi tepercaya yang benar, lalu pilih Berikutnya: Izin.
-
Pada halaman Lampirkan kebijakan izin, pilih Berikutnya: Tag.
(Opsional) Masukkan kunci dan nilai untuk setiap tag yang ingin Anda tambahkan. Untuk informasi selengkapnya, lihat Menandai Pengguna dan Peran IAM.
Setelah selesai, pilih Berikutnya: Tinjau. Nanti, Anda akan membuat dan menyematkan kebijakan inline untuk peran ini.
-
Untuk nama Peran, masukkan nama yang mengidentifikasi tujuan peran ini. Karena beberapa entitas mungkin mereferensikan peran, Anda tidak dapat mengedit nama peran setelah dibuat.
-
(Opsional) Untuk Deskripsi peran, masukkan deskripsi.
-
Tinjau detail peran dan pilih Buat peran.
-
(Opsional) Jika Anda berencana untuk menggunakan konteks sesi atau hak aplikasi berbasis atribut menggunakan penyedia identitas SAMP 2.0 pihak ketiga atau otentikasi berbasis sertifikat, Anda harus menambahkan TagSession izin sts: ke kebijakan kepercayaan peran IAM baru Anda. Untuk informasi selengkapnya, lihat Hak Aplikasi Berbasis Atribut Menggunakan Penyedia Identitas SAMP 2.0 Pihak Ketiga dan Melewati tag sesi di AWS STS.
Di detail peran IAM baru Anda, pilih tab Trust relationship, lalu pilih Edit trust relationship. Editor kebijakan Edit Trust Relationship dimulai. Tambahkan sts: TagSession izin, sebagai berikut:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::
ACCOUNT-ID-WITHOUT-HYPHENS
:saml-provider/IDENTITY-PROVIDER
" }, "Action": [ "sts:AssumeRoleWithSAML", "sts:TagSession" ], "Condition": { "StringEquals": { "SAML:sub_type": "persistent" } } } ] }Ganti
IDENTITY-PROVIDER
dengan nama SAMP iDP yang Anda buat di Langkah 1. Kemudian pilih Perbarui Kebijakan Kepercayaan.
Langkah 3: Sematkan Kebijakan Inline untuk Peran IAM
Selanjutnya, sematkan kebijakan IAM sebaris untuk peran yang Anda buat. Saat Anda menyematkan kebijakan sebaris, izin dalam kebijakan tersebut tidak dapat secara tidak sengaja dilampirkan ke entitas utama yang salah. Kebijakan inline memberi pengguna federasi akses ke tumpukan AppStream 2.0 yang Anda buat.
Dalam detail untuk peran IAM yang Anda buat, pilih tab Izin, lalu pilih Tambahkan kebijakan sebaris. Wizard Create policy dimulai.
Di Buat kebijakan, pilih tab JSON.
-
Salin dan tempel kebijakan JSON berikut ke jendela JSON. Kemudian, ubah sumber daya dengan memasukkan Wilayah AWS Kode, ID akun, dan nama tumpukan Anda. Dalam kebijakan berikut,
"Action": "appstream:Stream"
adalah tindakan yang memberi pengguna AppStream 2.0 izin untuk terhubung ke sesi streaming di tumpukan yang Anda buat.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "appstream:Stream", "Resource": "arn:aws:appstream:
REGION-CODE
:ACCOUNT-ID-WITHOUT-HYPHENS
:stack/STACK-NAME
", "Condition": { "StringEquals": { "appstream:userId": "${saml:sub}" } } } ] }Ganti
REGION-CODE
dengan AWS Wilayah tempat tumpukan AppStream 2.0 Anda ada. GantiSTACK-NAME
dengan nama tumpukan.STACK-NAME
peka huruf besar/kecil, dan harus cocok dengan kasus dan ejaan yang tepat seperti nama tumpukan yang ditunjukkan di dasbor Stacks konsol manajemen 2.0. AppStreamUntuk sumber daya di AWS GovCloud (US) Wilayah, gunakan format berikut untuk ARN:
arn:aws-us-gov:appstream:
REGION-CODE
:ACCOUNT-ID-WITHOUT-HYPHENS
:stack/STACK-NAME
(Opsional) Jika Anda berencana untuk menggunakan hak aplikasi berbasis atribut menggunakan penyedia identitas SAMP 2.0 pihak ketiga dengan Katalog Aplikasi Multi-stack SAMP 2.0, Sumber Daya dalam kebijakan inline peran IAM Anda harus
"Resource": "arn:aws:appstream:
mengizinkan hak aplikasi untuk mengontrol akses streaming ke tumpukan. Untuk menerapkan perlindungan tambahan pada sumber daya tumpukan, Anda dapat menambahkan penolakan eksplisit dalam kebijakan. Untuk informasi lebih lanjut, lihat Hak Aplikasi Berbasis Atribut Menggunakan Penyedia Identitas SAMP 2.0 Pihak Ketiga dan Logika evaluasi kebijakan.REGION-CODE
:ACCOUNT-ID-WITHOUT-HYPHENS
:stack/*"Setelah selesai, pilih Kebijakan tinjau. Validator Kebijakan melaporkan kesalahan sintaksis.
Langkah 4: Konfigurasikan IDP berbasis SAML Anda
Selanjutnya, tergantung pada IDP berbasis SAML Anda, Anda mungkin perlu memperbarui IDP Anda secara manual agar dipercaya AWS sebagai penyedia layanan dengan mengunggah file saml-metadata.xml
di saml-metadata.xml ke IDP Anda. https://signin.aws.amazon.com/static/
Jika pembaruan ini belum dikonfigurasi di IDP Anda, tinjau dokumentasi yang disediakan oleh IDP Anda untuk informasi tentang cara memperbarui metadata. Beberapa penyedia memberi Anda opsi untuk mengetik URL, dan iDP memperoleh dan menginstal file untuk Anda. Lainnya mengharuskan Anda mengunduh file dari URL lalu menyediakannya sebagai file lokal.
Langkah 5: Buat Pernyataan untuk Respons Otentikasi SAMP
Selanjutnya, Anda mungkin perlu mengonfigurasi informasi yang dikirim IDP Anda AWS sebagai atribut SAMP dalam respons otentikasi. Bergantung pada IDP Anda, informasi ini mungkin sudah dikonfigurasi sebelumnya. Jika ini masalahnya, lewati langkah ini dan lanjutkan ke Langkah 6,
Jika informasi ini belum dikonfigurasi di IDP Anda, berikan yang berikut ini:
-
NameID Subjek SAMP — Pengidentifikasi unik untuk pengguna yang masuk.
catatan
Untuk tumpukan dengan armada yang bergabung dengan domain, nilai NameID untuk pengguna harus disediakan dalam format "" menggunakan Nama s atau
"" menggunakan. AMAccountdomain
\usernameusername@domain.com
userPrincipalName Jika Anda menggunakan format AMAccount Nama s, Anda dapat menentukan
dengan menggunakan nama NetBIOS atau nama domain yang sepenuhnya memenuhi syarat (FQDN). Format s AMAccount Name diperlukan untuk skenario kepercayaan satu arah Direktori Aktif. Untuk informasi selengkapnya, lihat Menggunakan Active Directory dengan AppStream 2.0.domain
-
Jenis Subjek SAMP (dengan nilai yang disetel ke
persistent
) - Mengatur nilai untukpersistent
memastikan bahwa IDP Anda mengirimkan nilai unik yang sama untuk elemenNameID
di semua permintaan SAMP dari pengguna tertentu. Pastikan bahwa kebijakan IAM Anda menyertakan kondisi untuk hanya mengizinkan permintaan SAMP dengan sub_type SAMP yang disetel kepersistent
, seperti yang dijelaskan dalam. Langkah 2: Buat Peran IAM Federasi SAMP 2.0 -
Attribute
elemen denganName
atribut disetel ke https://aws.amazon.com/SAML/ Atribut/Peran - Elemen ini berisi satu atau lebihAttributeValue
elemen yang mencantumkan peran IAM dan SAMP iDP yang pengguna dipetakan oleh IDP Anda. Peran dan idP ditentukan sebagai pasangan yang dibatasi koma dari. ARNs -
Attribute
elemen denganName
atribut disetel ke https://aws.amazon.com/SAML/ Attributes/ RoleSessionName - Elemen ini berisi satuAttributeValue
elemen yang menyediakan pengenal untuk kredensi AWS sementara yang dikeluarkan untuk SSO. Nilai dalamAttributeValue
elemen harus antara 2 dan 64 karakter, hanya dapat berisi karakter alfanumerik, garis bawah, dan karakter berikut: + (tanda plus), = (sama dengan tanda),, (koma),. (titik), @ (pada simbol), dan - (tanda hubung). Tidak dapat berisi spasi. Nilainya biasanya ID pengguna (bobsmith) atau alamat email (bobsmith@example.com). Seharusnya tidak menjadi nilai yang mencakup spasi, seperti nama tampilan pengguna (Bob Smith). -
Attribute
elemen denganName
atribut disetel ke https://aws.amazon.com/SAML/ Attributes/PrincipalTag: SessionContext (opsional) - Elemen ini berisi satuAttributeValue
elemen yang menyediakan parameter yang dapat digunakan untuk meneruskan parameter konteks sesi ke aplikasi streaming Anda. Untuk informasi selengkapnya, lihat Konteks Sesi di Amazon AppStream 2.0. -
Attribute
elemen denganName
atribut disetel ke https://aws.amazon.com/SAML/ Attributes/PrincipalTag: ObjectSid (opsional) - Elemen ini berisi satuAttributeValue
elemen yang menyediakan pengenal keamanan Direktori Aktif (SID) untuk pengguna yang masuk. Parameter ini digunakan dengan otentikasi berbasis sertifikat untuk mengaktifkan pemetaan yang kuat ke pengguna Active Directory. -
Attribute
elemen denganName
atribut disetel ke https://aws.amazon.com/SAML/ Atributes/:Domain PrincipalTag (opsional) - Elemen ini berisi satu elemenAttributeValue
yang menyediakan nama domain yang sepenuhnya memenuhi syarat DNS Direktori Aktif (FQDN) untuk pengguna yang masuk. Parameter ini digunakan dengan otentikasi berbasis sertifikat ketika Active DirectoryuserPrincipalName
untuk pengguna berisi akhiran alternatif. Nilai harus disediakan dalam formatdomain.com
, termasuk subdomain apa pun. -
Attribute
elemen denganSessionDuration
atribut diatur ke https://aws.amazon.com/SAML/ Attributes/ SessionDuration (opsional) - Elemen ini berisi satuAttributeValue
elemen yang menentukan jumlah maksimum waktu bahwa sesi streaming federasi untuk pengguna dapat tetap aktif sebelum otentikasi ulang diperlukan. Nilai default adalah 60 menit, atau 3.600 detik. Untuk informasi selengkapnya, lihat elemen Atribut opsional dengan SessionDuration atribut disetel ke SessionDuration bagian https://aws.amazon.com/SAML/ Attributes/ di Mengonfigurasi Pernyataan SAMP untuk Respons Otentikasi.catatan
Meskipun
SessionDuration
merupakan atribut opsional, kami sarankan Anda memasukkannya ke dalam respons SAMP. Jika Anda tidak menentukan atribut ini, durasi sesi diatur ke nilai default 60 menit.Jika pengguna Anda mengakses aplikasi streaming mereka di AppStream 2.0 dengan menggunakan klien asli AppStream 2.0 atau menggunakan browser web pada pengalaman baru, sesi mereka terputus setelah durasi sesi mereka berakhir. Jika pengguna Anda mengakses aplikasi streaming mereka di AppStream 2.0 dengan menggunakan browser web pada pengalaman lama/klasik, setelah durasi sesi pengguna berakhir dan mereka menyegarkan halaman browser mereka, sesi mereka terputus.
Untuk informasi selengkapnya tentang cara mengonfigurasi elemen-elemen ini, lihat Mengonfigurasi Pernyataan SAMP untuk Respons Otentikasi di Panduan Pengguna IAM. Untuk informasi tentang persyaratan konfigurasi khusus untuk IDP Anda, lihat dokumentasi untuk IDP Anda.
Langkah 6: Konfigurasikan Status Relay Federasi Anda
Terakhir, gunakan IDP Anda untuk mengonfigurasi status relai federasi Anda untuk menunjuk ke URL status relai tumpukan AppStream 2.0. Setelah otentikasi berhasil oleh AWS, pengguna diarahkan ke portal tumpukan AppStream 2.0, yang didefinisikan sebagai status relai dalam respons otentikasi SAMP.
Format URL status relai adalah sebagai berikut:
https://relay-state-region-endpoint
?stack=stackname
&accountId=aws-account-id-without-hyphens
Buat URL status relai dari ID akun Amazon Web Services, nama tumpukan, dan titik akhir status relai yang terkait dengan Wilayah tempat tumpukan Anda berada.
Secara opsional, Anda dapat menentukan nama aplikasi yang ingin Anda luncurkan secara otomatis. Untuk menemukan nama aplikasi, pilih gambar di konsol AppStream 2.0, pilih tab Aplikasi, dan catat nama yang ditampilkan di kolom Nama Aplikasi. Atau, jika Anda belum membuat gambar, sambungkan ke pembuat gambar tempat Anda menginstal aplikasi, dan buka Image Assistant. Nama-nama aplikasi ditampilkan di tab Add Apps.
Jika armada Anda diaktifkan untuk tampilan streaming Desktop, Anda juga dapat memilih untuk meluncurkan langsung ke desktop sistem operasi. Untuk melakukannya, tentukan Desktop
di akhir URL status relai, setelahnya&app=
.
Dengan alur yang dimulai oleh penyedia identitas (iDP), di browser default sistem, setelah pengguna masuk ke iDP dan memilih AppStream aplikasi 2.0 dari portal pengguna iDP, mereka dialihkan ke halaman login AppStream 2.0 di browser default sistem dengan opsi berikut:
-
Lanjutkan dengan Browser
-
Buka klien AppStream 2.0
Pada halaman, pengguna dapat memilih untuk memulai sesi baik di browser, atau dengan aplikasi klien AppStream 2.0. Secara opsional, Anda juga dapat menentukan klien mana yang harus digunakan untuk federasi SAMP 2.0. Untuk melakukan ini, tentukan salah satu native
atau web
di akhir URL status relai, setelahnya&client=
. Ketika parameter hadir dalam URL status relai, sesi yang sesuai akan dimulai di klien yang ditentukan secara otomatis, tanpa pengguna membuat pilihan.
catatan
Fitur ini hanya tersedia jika Anda menggunakan titik akhir wilayah status relai baru (pada Tabel 1 di bawah) untuk membuat URL status relai, dan menggunakan versi klien AppStream 2.0 1.1.1300 dan yang lebih baru. Selain itu, pengguna harus selalu menggunakan browser default sistem mereka untuk masuk ke iDP. Fitur ini tidak akan berfungsi jika mereka menggunakan browser non-default.
Dengan hak aplikasi berbasis atribut menggunakan penyedia identitas SAMP 2.0 pihak ketiga, Anda dapat mengaktifkan akses ke beberapa tumpukan dari satu URL status relai. Hapus parameter stack dan app (jika ada) dari URL status relai, sebagai berikut:
https://relay-state-region-endpoint
?accountId=aws-account-id-without-hyphens
Ketika pengguna bergabung ke katalog aplikasi AppStream 2.0, mereka akan disajikan dengan semua tumpukan di mana hak aplikasi telah mencocokkan satu atau beberapa aplikasi dengan pengguna untuk ID akun dan titik akhir status relay yang terkait dengan Wilayah tempat tumpukan Anda berada. Ketika pengguna memilih katalog, hak aplikasi hanya akan menampilkan aplikasi yang berhak dimiliki pengguna.
catatan
Pengguna tidak dapat melakukan streaming dari beberapa tumpukan secara bersamaan.
Untuk informasi selengkapnya, lihat Hak Aplikasi Berbasis Atribut Menggunakan Penyedia Identitas SAMP 2.0 Pihak Ketiga.
Tabel 1 di bawah ini mencantumkan titik akhir status relai untuk Wilayah di mana AppStream 2.0 tersedia. Titik akhir status relai pada Tabel 1 kompatibel dengan AppStream 2.0 Akses Browser Web (Versi 2) dan aplikasi klien Windows versi 1.1.1300 dan yang lebih baru. Jika Anda menggunakan versi klien Windows yang lebih lama, Anda harus menggunakan titik akhir status relai lama yang tercantum dalam Tabel 2 untuk mengonfigurasi federasi SAMP 2.0 Anda. Jika Anda ingin pengguna melakukan streaming menggunakan koneksi yang sesuai dengan FIPS, Anda harus menggunakan titik akhir yang sesuai dengan FIPS. Untuk informasi selengkapnya tentang titik akhir FIPS, lihat Melindungi Data dalam Transit dengan Titik Akhir FIPS.
Wilayah | Titik akhir status relai |
---|---|
AS Timur (Virginia Utara) |
(FIPS) |
AS Timur (Ohio) | https://appstream2.euc-sso.us-east-2.aws.amazon.com/saml |
AS Barat (Oregon) |
(FIPS) |
Asia Pasifik (Mumbai) | https://appstream2.euc-sso.ap-south-1.aws.amazon.com/saml |
Asia Pasifik (Seoul) | https://appstream2.euc-sso.ap-northeast-2.aws.amazon.com/saml |
Asia Pasifik (Singapura) | https://appstream2.euc-sso.ap-southeast-1.aws.amazon.com/saml |
Asia Pasifik (Sydney) | https://appstream2.euc-sso.ap-southeast-2.aws.amazon.com/saml |
Asia Pasifik (Tokyo) | https://appstream2.euc-sso.ap-northeast-1.aws.amazon.com/saml |
Kanada (Pusat) |
https://appstream2.euc-sso.ca-central-1.aws.amazon.com/saml |
Eropa (Frankfurt) | https://appstream2.euc-sso.eu-central-1.aws.amazon.com/saml |
Eropa (Irlandia) | https://appstream2.euc-sso.eu-west-1.aws.amazon.com/saml |
Eropa (London) | https://appstream2.euc-sso.eu-west-2.aws.amazon.com/saml |
AWS GovCloud (AS-Timur) |
(FIPS) catatanUntuk informasi selengkapnya tentang menggunakan AppStream 2.0 di AWS GovCloud (US) Wilayah, lihat Amazon AppStream 2.0 di Panduan AWS GovCloud (US) Pengguna. |
AWS GovCloud (AS-Barat) |
(FIPS) catatanUntuk informasi selengkapnya tentang menggunakan AppStream 2.0 di AWS GovCloud (US) Wilayah, lihat Amazon AppStream 2.0 di Panduan AWS GovCloud (US) Pengguna. |
Amerika Selatan (Sao Paulo) | https://appstream2.euc-sso.sa-east-1.aws.amazon.com/saml |
Tabel 2 di bawah ini mencantumkan titik akhir status relai lama yang masih tersedia. Namun, disarankan agar Anda menggunakan titik akhir status relai baru yang tercantum dalam Tabel 1 untuk mengonfigurasi federasi SAMP 2.0 Anda. Secara khusus, dengan titik akhir status relai baru, Anda dapat mengaktifkan pengguna Anda untuk meluncurkan aplikasi klien AppStream 2.0 (versi 1.1.1300 dan yang lebih baru) dari sesi streaming yang dimulai IDP. Titik akhir status relai baru di Tabel 1 juga memungkinkan pengguna untuk masuk ke AWS aplikasi lain di tab berbeda dari browser web yang sama, tanpa memengaruhi sesi streaming AppStream 2.0 yang sedang berlangsung. Titik akhir status relai lama pada Tabel 2 tidak mendukung ini. Untuk informasi selengkapnya, silakan lihat Pengguna klien AppStream 2.0 saya terputus dari sesi AppStream 2.0 mereka setelah setiap 60 menit.
Wilayah | Titik akhir status relai |
---|---|
AS Timur (Virginia Utara) |
(FIPS) |
AS Timur (Ohio) | https://appstream2.us-east-2.aws.amazon.com/saml |
AS Barat (Oregon) |
(FIPS) |
Asia Pasifik (Mumbai) | https://appstream2.ap-south-1.aws.amazon.com/saml |
Asia Pasifik (Seoul) | https://appstream2.ap-northeast-2.aws.amazon.com/saml |
Asia Pasifik (Singapura) | https://appstream2.ap-southeast-1.aws.amazon.com/saml |
Asia Pasifik (Sydney) | https://appstream2.ap-southeast-2.aws.amazon.com/saml |
Asia Pasifik (Tokyo) | https://appstream2.ap-northeast-1.aws.amazon.com/saml |
Kanada (Pusat) |
https://appstream2.ca-central-1.aws.amazon.com/saml |
Eropa (Frankfurt) | https://appstream2.eu-central-1.aws.amazon.com/saml |
Eropa (Irlandia) | https://appstream2.eu-west-1.aws.amazon.com/saml |
Eropa (London) | https://appstream2.eu-west-2.aws.amazon.com/saml |
AWS GovCloud (AS-Timur) |
(FIPS) catatanUntuk informasi selengkapnya tentang menggunakan AppStream 2.0 di AWS GovCloud (US) Wilayah, lihat Amazon AppStream 2.0 di Panduan AWS GovCloud (US) Pengguna. |
AWS GovCloud (AS-Barat) |
(FIPS) catatanUntuk informasi selengkapnya tentang menggunakan AppStream 2.0 di AWS GovCloud (US) Wilayah, lihat Amazon AppStream 2.0 di Panduan AWS GovCloud (US) Pengguna. |
Amerika Selatan (Sao Paulo) | https://appstream2.sa-east-1.aws.amazon.com/saml |
Tabel 3 di bawah ini mencantumkan semua parameter yang tersedia yang dapat Anda gunakan untuk membuat URL status relai.
Parameter | Diperlukan | format | Didukung oleh |
---|---|---|---|
accountId | Diperlukan | ID 12 karakter Akun AWS | Endpoint baru dan lama pada Tabel 1 dan 2 |
tumpukan | Opsional | Nama tumpukan | Endpoint baru dan lama pada Tabel 1 dan 2 |
aplikasi | Opsional | Nama aplikasi atau “Desktop” | Endpoint baru dan lama pada Tabel 1 dan 2 |
klien | Opsional | “asli” atau “web” | Endpoint baru pada Tabel 1 saja |