SAML 설정 - Amazon AppStream 2.0

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

SAML 설정

기존 보안 인증 정보를 사용하여 사용자가 AppStream 2.0에 로그인하고 스트리밍 애플리케이션을 시작 가능하려면 SAML 2.0을 사용하여 ID 페더레이션을 설정할 수 있습니다. 이렇게 하려면 IAM 역할 및 릴레이 상태 URL을 사용하여 SAML 2.0 호환 ID 제공업체(IdP)를 구성하고를 활성화 AWS 하여 페더레이션 사용자가 AppStream 2.0 스택에 액세스하도록 허용합니다. IAM 역할은 스택에 액세스할 수 있는 권한을 사용자에게 부여합니다. 릴레이 상태는 AWS에서 인증에 성공한 후 사용자가 전달되는 스택 포털입니다.

사전 조건

SAML 2.0 연결을 구성하려면 먼저 다음 사전 요구 사항을 완료하십시오.

  1. SAML 기반 IdP를 구성하여 AWS와 신뢰 관계를 설정합니다.

    • 조직의 네트워크 내부에서 자격 증명 스토어를 구성해 SAML 기반 IdP로 작업합니다. 구성 리소스는 AppStream 2.0과 SAML 2.0 통합를 참조하십시오.

    • SAML 기반 IdP를 사용하여 조직을 IdP로 설명하는 연동 메타데이터 문서를 생성하고 다운로드합니다. 이 서명된 XML 문서는 신뢰 당사자 신뢰를 설정하는 데 사용됩니다. 나중에 IAM 콘솔에서 액세스할 수 있는 위치에 이 파일을 저장합니다.

  2. AppStream 2.0 관리 콘솔을 사용하여 AppStream 2.0 스택을 생성합니다. IAM 정책을 만들고 이 주제 뒷부분에서 설명하는 것처럼 AppStream 2.0과 IdP의 통합을 구성하려면 스택이 필요합니다.

    AppStream 2.0 관리 콘솔, AWS CLI또는 AppStream 2.0 API를 사용하여 AppStream 2.0 스택을 생성할 수 있습니다. 자세한 내용은 Amazon AppStream 2.0 플릿 및 스택 생성 단원을 참조하십시오.

1단계: AWS IAM에서 SAML 자격 증명 공급자 생성

먼저 AWS IAM에서 SAML IdP를 생성합니다. 이 IdP는 조직의 IdP 소프트웨어에서 생성된 메타데이터 문서를 사용하여 조직의 IdP-신AWS 뢰 관계를 정의합니다. 자세한 내용은 IAM 사용 설명서의 Creating and Managing a SAML Identity Provider (Amazon Web Services Management Console)를 참조하세요. AWS GovCloud (US) 리전의 SAML IdPs 작업에 대한 자세한 내용은 AWS GovCloud (US) 사용 설명서AWS 자격 증명 및 액세스 관리를 참조하세요.

2단계: SAML 2.0 페더레이션 IAM 역할 생성

다음으로 SAML 2.0 페더레이션 IAM 역할을 생성합니다. 이 단계는 IAM과 조직 간에 신뢰 관계를 설정합니다. 이 신뢰 관계에서는 IdP가 페더레이션을 위한 신뢰할 수 있는 엔터티로 식별됩니다.

SAML IdP에 대한 IAM 역할을 생성하는 방법
  1. https://console.aws.amazon.com/iam/에서 IAM 콘솔을 엽니다.

  2. 탐색 창에서 역할(Roles), 역할 생성(Create role)을 선택합니다.

  3. [Role type]에서 [SAML 2.0 federation]을 선택합니다.

  4. [SAML Provider]에서 앞서 생성한 SAML IdP를 선택합니다.

    중요

    SAML 2.0 액세스 방법으로 프로그래밍 방식 액세스만 허용 또는 프로그래밍 방식 및 Amazon Web Services 관리 콘솔 액세스 허용 중 하나를 선택하지 마세요.

  5. [Attribute]에서 [SAML:sub_type]을 선택합니다.

  6. https://signin.aws.amazon.com/saml를 입력합니다. 이 값은 persistent 값을 갖는 SAML 주체 유형 어설션을 포함하는 SAML 사용자 스트리밍 요청으로 역할 액세스를 제한합니다. SAML:sub_type이 persistent인 경우, IdP는 특정 사용자의 모든 SAML 요청에서 NameID 요소에 대해 동일한 고유한 값을 전송합니다. SAML:sub_type 어설션에 대한 자세한 내용은 API 액세스를 위해 SAML 기반 페더레이션 사용의 SAML 기반 페더레이션에서 사용자 고유 식별 섹션을 참조하세요. AWS

    참고

    https://signin.aws.amazon.com/saml 엔드포인트는 가용성이 높지만의 us-east-1 리전에서만 호스팅됩니다 AWS. 드물지만 리전 엔드포인트의 가용성 중 하나가 영향을 받는 경우 서비스 중단을 방지하려면 리전 엔드포인트를 사용하고 장애 조치를 위한 추가 SAML 로그인 엔드포인트를 설정합니다. 자세한 내용은 장애 조치를 위해 리전 SAML 엔드포인트를 사용하는 방법을 참조하세요.

  7. SAML 2.0 신뢰 정보를 검토하여 신뢰할 수 있는 올바른 엔터티와 조건을 확인한 다음 [Next: Permissions]를 선택합니다.

  8. Attach permissions policies(권한 정책 연결) 페이지에서 Next: Tags(다음: 태그)를 선택합니다.

  9. (선택 사항) 추가할 각 태그의 키와 값을 입력합니다. 자세한 내용은 IAM 사용자 및 역할 태그 지정을 참조하세요.

  10. 완료했으면 Next: Review(다음: 검토)를 선택합니다. 나중에 이 역할의 인라인 정책을 생성하고 포함합니다.

  11. 역할 이름에 이 역할의 목적을 나타내는 이름을 입력합니다. 다양한 엔터티가 역할을 참조할 수 있기 때문에 역할이 생성된 후에는 역할 이름을 편집할 수 없습니다.

  12. (선택 사항) 역할 설명에 새 역할에 대한 설명을 입력합니다.

  13. 역할 세부 정보를 검토하고 [Create role]을 선택합니다.

  14. (선택 사항) 서드 파티 SAML 2.0 ID 제공업체 또는 인증서 기반 인증을 통해 세션 컨텍스트 또는 속성 기반 애플리케이션 권한을 사용하려는 경우 새 IAM 역할의 신뢰 정책에 sts:TagSession 권한을 추가해야 합니다. 자세한 내용은 서드 파티 SAML 2.0 ID 제공업체를 사용하는 속성 기반 애플리케이션 권한AWS STS에서 세션 태그 전달을 참조하세요.

    새 IAM 역할의 세부 정보에서 신뢰 관계 탭을 선택한 다음 신뢰 관계 편집을 선택합니다. 신뢰 관계 편집 정책 편집기가 시작됩니다. 다음과 같이 sts:TagSession 권한을 추가합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::ACCOUNT-ID-WITHOUT-HYPHENS:saml-provider/IDENTITY-PROVIDER" }, "Action": [ "sts:AssumeRoleWithSAML", "sts:TagSession" ], "Condition": { "StringEquals": { "SAML:sub_type": "persistent" } } } ] }

    IDENTITY-PROVIDER를 1단계에서 생성한 SAML IdP의 이름으로 바꿉니다. 그런 다음 신뢰 정책 업데이트를 선택합니다.

3단계: IAM 역할의 인라인 정책 포함

다음으로 생성한 역할의 인라인 IAM 정책을 포함합니다. 인라인 정책을 포함하면 해당 정책의 권한이 잘못된 보안 주체 엔터티에 실수로 추가되는 일을 예방할 수 있습니다. 이 인라인 정책은 생성한 AppStream 2.0 스택에 대한 액세스 권한을 엽합된 사용자에게 제공합니다.

  1. 만든 IAM 역할의 세부 정보에서 권한 탭을 선택한 다음 인라인 정책 추가를 선택합니다. Create policy(정책 생성) 마법사가 시작됩니다.

  2. Create policy(정책 생성)에서 JSON 탭을 선택합니다.

  3. 다음 JSON 정책을 복사하여 JSON 창에 붙여넣습니다. 그런 다음 AWS 리전 코드, 계정 ID 및 스택 이름을 입력하여 리소스를 수정합니다. 다음 정책에서 "Action": "appstream:Stream"은 생성한 스택에서 스트리밍 세션에 연결할 권한을 AppStream 2.0 사용자에게 제공하는 작업입니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "appstream:Stream", "Resource": "arn:aws:appstream:REGION-CODE:ACCOUNT-ID-WITHOUT-HYPHENS:stack/STACK-NAME", "Condition": { "StringEquals": { "appstream:userId": "${saml:sub}" } } } ] }

    REGION-CODE를 AppStream 2.0 스택이 있는 AWS 리전으로 바꿉니다. STACK-NAME을 스택의 이름으로 바꿉니다. STACK-NAME은 대소문자를 구분하며 AppStream 2.0 관리 콘솔의 스택 대시보드에 표시된 스택 이름과 대소문자 및 철자가 정확히 일치해야 합니다.

    AWS GovCloud (US) 리전의 리소스의 경우 ARN에 다음 형식을 사용합니다.

    arn:aws-us-gov:appstream:REGION-CODE:ACCOUNT-ID-WITHOUT-HYPHENS:stack/STACK-NAME

  4. (선택 사항) SAML 2.0 멀티 스택 애플리케이션 카탈로그와 함께 서드 파티 SAML 2.0 ID 제공업체를 사용하여 속성 기반 애플리케이션 권한을 사용하려는 경우, 애플리케이션 권한이 스택에 대한 스트리밍 액세스를 제어하도록 하려면 IAM 역할 인라인 정책의 리소스는 "Resource": "arn:aws:appstream:REGION-CODE:ACCOUNT-ID-WITHOUT-HYPHENS:stack/*"이어야 합니다. 스택 리소스에 추가 보호를 적용하려면 정책에 명시적 거부를 추가할 수 있습니다. 자세한 내용은 서드 파티 SAML 2.0 ID 제공업체를 사용하는 속성 기반 애플리케이션 권한정책 평가 로직을 참조하세요.

  5. 완료했으면 Review policy(정책 검토)를 선택합니다. 정책 검사기가 모든 구문 오류를 보고합니다.

4단계: SAML 기반 IdP 구성

다음으로 SAML 기반 IdP에 따라 https://signin.aws.amazon.com/static/saml-metadata.xml saml-metadata.xml 파일을 IdP에 업로드하여 IdP를 서비스 공급자 AWS 로 신뢰하도록 수동으로 업데이트해야 할 수 있습니다. 이 단계는 IdP의 메타데이터를 업데이트합니다. 일부 IdP의 경우, 업데이트가 이미 구성되어 있을 수 있습니다. 이 경우, 다음 단계로 가세요.

IdP에서 이 업데이트가 아직 구성되어 있지 않다면 IdP가 제공하는 설명서에서 메타데이터 업데이트 방법에 대한 정보를 검토하십시오. 일부 공급자는 URL을 입력할 수 있는 옵션을 제공하며, IdP가 자동으로 해당 파일을 획득하고 설치합니다. 다른 IdP들의 경우에는 URL에서 파일을 내려받은 다음 로컬 파일로 제공해야 합니다.

5단계: SAML 인증 응답을 위한 어설션 생성

다음으로 IdP가 인증 응답에서 SAML 속성 AWS 으로 전송하는 정보를 구성해야 할 수 있습니다. IdP에 따라 이 정보는 이미 사전 구성되어 있을 수 있습니다. 이 경우 이 단계를 건너뛰고 6단계로 계속 진행하세요.

IdP에서 이 정보가 아직 구성되어 있지 않다면 다음을 제공하십시오.

  • SAML 주체 이름 ID - 로그인하는 사용자의 고유한 식별자입니다.

    참고

    도메인 병합 플릿으로 구성된 스택일 때는 sAMAccountName을 사용한 "domain\username" 형식 또는 userPrincipalName을 사용한 "username@domain.com" 형식으로 사용자의 NameID 값을 입력해야 합니다. sAMAccountName 형식을 사용하는 경우에는 NetBIOS 이름 또는 전체 도메인 이름(FQDN)을 사용하여 domain을 지정할 수 있습니다. sAMAccountName 형식은 Active Directory 단방향 신뢰 시나리오에 필요합니다. 자세한 내용은 AppStream 2.0과 함께 Active Directory 사용하기 단원을 참조하십시오.

  • SAML 주체 유형(값이 persistent로 설정됨) - 값을 persistent로 설정하면 IdP는 특정 사용자의 모든 SAML 요청에서 NameID 요소에 대해 동일한 고유한 값을 전송합니다. 2단계: SAML 2.0 페더레이션 IAM 역할 생성에 설명된 것처럼 IAM 정책에는 SAML sub_type이 persistent로 설정된 SAML 요청만 허용하는 조건이 포함되어야 합니다.

  • Name 속성이 https://aws.amazon.com/SAML/Attributes/Role로 설정된 Attribute 요소 - 이 요소는 IAM 역할과 사용자가 IdP에 의해 매핑되는 SAML IdP를 나열하는 1개 이상의 AttributeValue 요소를 포함합니다. 역할과 IdP는 쉼표로 구분된 ARN 쌍으로 지정됩니다.

  • Attribute Name 속성이 https://aws.amazon.com/SAML/Attributes/RoleSessionName 설정된 요소 -이 요소에는 SSO용으로 발급된 AWS 임시 자격 증명의 식별자를 제공하는 AttributeValue 요소 하나가 포함되어 있습니다. AttributeValue 요소 값은 2~64자여야 하며 영숫자, 밑줄 및 다음 문자만 포함할 수 있습니다. +(더하기 기호), =(등호), ,(쉼표), .(마침표), @(at 기호), -(하이픈). 공백은 포함할 수 없습니다. 값은 일반적으로 사용자 ID(bobsmith) 또는 이메일 주소(bobsmith@example.com)입니다. 사용자의 표시 이름(Bob Smith)과 같이 값이 공백을 포함하면 안 됩니다.

  • Name 속성이 https://aws.amazon.com/SAML/Attributes/PrincipalTag:SessionContext으로 설정된 Attribute 요소(선택 사항) - 이 요소에는 세션 컨텍스트 파라미터를 스트리밍 애플리케이션에 전달하는 데 사용할 수 있는 파라미터를 제공하는 AttributeValue 요소가 하나 포함되어 있습니다. 자세한 내용은 Amazon AppStream 2.0의 세션 컨텍스트 단원을 참조하십시오.

  • Name 속성이 https://aws.amazon.com/SAML/Attributes/PrincipalTag:ObjectSid로 설정된 Attribute 요소(선택 사항) - 이 요소에는 로그인하는 사용자에게 Active Directory 보안 식별자(SID)를 제공하는 AttributeValue 요소가 하나 포함되어 있습니다. 이 파라미터는 Active Directory 사용자에 대한 강력한 매핑을 지원하기 위해 인증서 기반 인증과 함께 사용됩니다.

  • Name 속성이 https://aws.amazon.com/SAML/Attributes/PrincipalTag:Domain으로 설정된 Attribute 요소(선택 사항) - 이 요소에는 로그인하는 사용자에게 Active Directory DNS 정규화된 도메인 이름(FQDN)을 제공하는 AttributeValue 요소가 하나 포함되어 있습니다. 이 파라미터는 사용자의 Active Directory userPrincipalName에 대체 접미사가 포함된 경우 인증서 기반 인증에 사용됩니다. 값은 모든 하위 도메인을 포함하여 domain.com 형식으로 제공되어야 합니다.

  • SessionDuration 속성이 https://aws.amazon.com/SAML/Attributes/SessionDuration으로 설정된 Attribute 요소(선택 사항) - 이 요소에는 재인증이 요구되기 전에 사용자의 페더레이션 스트리밍 세션이 활성 상태로 유지될 수 있는 최대 시간을 지정하는 AttributeValue 요소가 하나 포함되어 있습니다. 기본값은 60분, 즉 3,600초입니다. 자세한 내용은 인증 응답을 위한 SAML 어설션 구성SessionDuration 속성이 https://aws.amazon.com/SAML/Attributes/SessionDuration으로 설정된 속성 요소(선택 사항) 섹션을 참조하세요.

    참고

    SessionDuration은 선택적 속성이지만 SAML 응답에 포함시키는 것이 좋습니다. 이 속성을 지정하지 않으면 세션 기간은 기본값인 60분으로 설정됩니다.

    사용자가 AppStream 2.0 기본 클라이언트를 사용하거나 새 환경의 웹 브라우저를 사용하여 AppStream 2.0에서 스트리밍 애플리케이션에 액세스하는 경우 세션 기간이 만료된 후 해당 세션의 연결이 끊어집니다. 사용자가 이전/클래식 환경의 웹 브라우저를 사용하여 AppStream 2.0에서 스트리밍 애플리케이션에 액세스하는 경우 사용자의 세션 기간이 만료되고 브라우저 페이지를 새로 고친 후 해당 세션의 연결이 끊어집니다.

이러한 요소를 구성하는 방법에 대한 자세한 내용은 IAM 사용 설명서의 인증 응답을 위한 SAML 어설션 구성을 참조하세요. IdP의 구체적 구성 요구 사항에 대한 자세한 내용은 IdP 설명서를 참조하십시오.

6단계: 연동의 릴레이 상태 구성

마지막으로 IdP를 사용하여 AppStream 2.0 스택 릴레이 상태 URL을 가리키도록 페더레이션의 릴레이 상태를 구성합니다. 에서 인증 AWS에 성공하면 사용자는 SAML 인증 응답에서 릴레이 상태로 정의된 AppStream 2.0 스택 포털로 이동합니다.

릴레이 상태 URL의 형식은 다음과 같습니다.

https://relay-state-region-endpoint?stack=stackname&accountId=aws-account-id-without-hyphens

Amazon Web Services 계정 ID의 릴레이 상태 URL, 스택 이름, 스택이 위치한 리전과 연결된 릴레이 상태 엔드포인트를 구성합니다.

원한다면 자동 실행할 애플리케이션의 이름을 지정할 수 있습니다. 애플리케이션의 이름을 찾으려면 AppStream 2.0 콘솔에서 이미지를 선택하고, 애플리케이션 탭을 선택하고, 애플리케이션 이름 열에 표시된 이름을 적어 둡니다. 원하는 이미지를 아직 생성하지 않았다면 해당 애플리케이션을 설치한 이미지 빌더에 연결하여 Image Assistant를 엽니다. Add Apps(앱 추가) 탭에 애플리케이션의 이름이 표시됩니다.

플릿에 데스크톱 스트림 뷰가 활성화된 경우 운영 체제 데스크톱에서 직접 시작하도록 선택할 수도 있습니다. 이렇게 하려면 릴레이 상태 URL의 &app= 다음 맨 끝에 Desktop을 지정하세요.

ID 제공업체(idP)가 시작한 흐름의 경우 시스템 기본 브라우저에서 사용자가 IdP에 로그인하고 IdP 사용자 포털에서 AppStream 2.0 애플리케이션을 선택하면 시스템 기본 브라우저에서 다음 옵션이 있는 AppStream 2.0 로그인 페이지로 리디렉션됩니다.

  • 브라우저에서 계속 진행

  • AppStream 2.0 클라이언트 열기

이 페이지에서 사용자는 세션을 브라우저에서 시작하거나 AppStream 2.0 클라이언트 애플리케이션으로 시작할 수 있습니다. 선택적으로 SAML 2.0 페더레이션에 사용할 클라이언트를 지정할 수도 있습니다. 이렇게 하려면 &client= 뒤의 릴레이 상태 URL 끝에 native 또는 web을 지정합니다. 파라미터가 릴레이 상태 URL에 있으면 사용자가 선택하지 않아도 해당 세션이 지정된 클라이언트에서 자동으로 시작됩니다.

참고

이 기능은 새 릴레이 상태 리전 엔드포인트(아래 표 1 참조)를 사용하여 릴레이 상태 URL을 구성하고 AppStream 2.0 클라이언트 버전 1.1.1300 이상을 사용하는 경우에만 사용할 수 있습니다. 또한 사용자는 항상 시스템 기본 브라우저를 사용하여 IdP에 로그인해야 합니다. 기본 브라우저가 아닌 브라우저를 사용하는 경우 이 기능이 작동하지 않습니다.

서드 파티 SAML 2.0 ID 제공업체를 사용하는 속성 기반 애플리케이션 권한을 사용하면 단일 릴레이 상태 URL에서 여러 스택에 액세스할 수 있습니다. 다음과 같이 릴레이 상태 URL에서 스택 및 앱(있는 경우) 파라미터를 제거합니다.

https://relay-state-region-endpoint?accountId=aws-account-id-without-hyphens

사용자가 AppStream 2.0 애플리케이션 카탈로그에 페더레이션하면 스택이 위치한 리전과 연결된 계정 ID 및 릴레이 상태 엔드포인트에 대해 애플리케이션 권한이 사용자와 하나 이상의 애플리케이션을 매칭한 모든 스택이 제공됩니다. 사용자가 카탈로그를 선택하면 애플리케이션 권한에는 사용자에게 권한이 부여된 애플리케이션만 표시됩니다.

참고

사용자는 여러 스택에서 동시에 스트리밍할 수 없습니다.

자세한 내용은 서드 파티 SAML 2.0 ID 제공업체를 사용하는 속성 기반 애플리케이션 권한 단원을 참조하십시오.

아래 표 1에는 AppStream 2.0을 사용할 수 있는 리전의 릴레이 상태 엔드포인트가 나열되어 있습니다. 표 1의 릴레이 상태 엔드포인트는 AppStream 2.0 웹 브라우저 액세스(버전 2) 및 Windows 클라이언트 애플리케이션 버전 1.1.1300 이상과 호환됩니다. 이전 버전의 Windows 클라이언트를 사용하는 경우 표 2에 나열된 이전 릴레이 상태 엔드포인트를 사용하여 SAML 2.0 페더레이션을 구성해야 합니다. 사용자가 FIPS 준수 연결을 사용하여 스트리밍하도록 하려면 FIPS 준수 엔드포인트를 사용해야 합니다. FIPS 엔드포인트에 대한 자세한 내용은 FIPS 엔드포인트로 전송 중인 데이터 보호 단원을 참조하십시오.

표 1: AppStream 2.0 릴레이 상태 리전 엔드포인트(권장)
리전 릴레이 상태 엔드포인트
미국 동부(버지니아 북부)

https://appstream2.euc-sso.us-east-1.aws.amazon.com/saml

(FIPS) https://appstream2.euc-sso-fips.us-east-1.aws.amazon.com/saml

미국 동부(오하이오) https://appstream2.euc-sso.us-east-2.aws.amazon.com/saml
미국 서부(오리건)

https://appstream2.euc-sso.us-west-2.aws.amazon.com/saml

(FIPS) https://appstream2.euc-sso-fips.us-west-2.aws.amazon.com/saml

아시아 태평양(뭄바이) https://appstream2.euc-sso.ap-south-1.aws.amazon.com/saml
아시아 태평양(서울) https://appstream2.euc-sso.ap-northeast-2.aws.amazon.com/saml
아시아 태평양(싱가포르) https://appstream2.euc-sso.ap-southeast-1.aws.amazon.com/saml
아시아 태평양(시드니) https://appstream2.euc-sso.ap-southeast-2.aws.amazon.com/saml
아시아 태평양(도쿄) https://appstream2.euc-sso.ap-northeast-1.aws.amazon.com/saml

캐나다(중부)

https://appstream2.euc-sso.ca-central-1.aws.amazon.com/saml
유럽(프랑크푸르트) https://appstream2.euc-sso.eu-central-1.aws.amazon.com/saml
유럽(아일랜드) https://appstream2.euc-sso.eu-west-1.aws.amazon.com/saml
유럽(런던) https://appstream2.euc-sso.eu-west-2.aws.amazon.com/saml
AWS GovCloud(미국 동부)

https://appstream2.euc-sso.us-gov-east-1.amazonaws-us-gov.com/saml

(FIPS) https://appstream2.euc-sso-fips.us-gov-east-1.amazonaws-us-gov.com/saml

참고

AWS GovCloud (US) 리전에서 AppStream 2.0을 사용하는 방법에 대한 자세한 내용은 AWS GovCloud (US) 사용 설명서의 Amazon AppStream 2.0을 참조하세요.

AWS GovCloud(미국 서부)

https://appstream2.euc-sso.us-gov-west-1.amazonaws-us-gov.com/saml

(FIPS) https://appstream2.euc-sso-fips.us-gov-west-1.amazonaws-us-gov.com/saml

참고

AWS GovCloud (US) 리전에서 AppStream 2.0을 사용하는 방법에 대한 자세한 내용은 AWS GovCloud (US) 사용 설명서의 Amazon AppStream 2.0을 참조하세요.

남아메리카(상파울루) https://appstream2.euc-sso.sa-east-1.aws.amazon.com/saml

아래 표 2에는 아직 사용할 수 있는 이전 릴레이 상태 엔드포인트가 나열되어 있습니다. 그러나 표 1에 나열된 새 릴레이 상태 엔드포인트를 사용하여 SAML 2.0 페더레이션을 구성하는 것이 좋습니다. 특히 새 릴레이 상태 엔드포인트를 사용하면 사용자가 IdP 시작 스트리밍 세션에서 AppStream 2.0 클라이언트 애플리케이션(버전 1.1.1300 이상)을 시작할 수 있습니다. 또한 표 1의 새로운 릴레이 상태 엔드포인트를 사용하면 진행 중인 AppStream 2.0 스트리밍 세션에 영향을 주지 않고 동일한 웹 브라우저의 여러 탭에서 다른 AWS 애플리케이션에 로그인할 수 있습니다. 표 2의 이전 릴레이 상태 엔드포인트는 이 기능을 지원하지 않습니다. 자세한 내용은 60분마다 AppStream 2.0 세션에서 AppStream 2.0 클라이언트 사용자의 연결이 끊어집니다. 단원을 참조하세요.

표 2: 이전 AppStream 2.0 릴레이 상태 리전 엔드포인트(권장하지 않음)
리전 릴레이 상태 엔드포인트
미국 동부(버지니아 북부)

https://appstream2.us-east-1.aws.amazon.com/saml

(FIPS) https://appstream2-fips.us-east-1.aws.amazon.com/saml

미국 동부(오하이오) https://appstream2.us-east-2.aws.amazon.com/saml
미국 서부(오리건)

https://appstream2.us-west-2.aws.amazon.com/saml

(FIPS) https://appstream2-fips.us-west-2.aws.amazon.com/saml

아시아 태평양(뭄바이) https://appstream2.ap-south-1.aws.amazon.com/saml
아시아 태평양(서울) https://appstream2.ap-northeast-2.aws.amazon.com/saml
아시아 태평양(싱가포르) https://appstream2.ap-southeast-1.aws.amazon.com/saml
아시아 태평양(시드니) https://appstream2.ap-southeast-2.aws.amazon.com/saml
아시아 태평양(도쿄) https://appstream2.ap-northeast-1.aws.amazon.com/saml

캐나다(중부)

https://appstream2.ca-central-1.aws.amazon.com/saml
유럽(프랑크푸르트) https://appstream2.eu-central-1.aws.amazon.com/saml
유럽(아일랜드) https://appstream2.eu-west-1.aws.amazon.com/saml
유럽(런던) https://appstream2.eu-west-2.aws.amazon.com/saml
AWS GovCloud(미국 동부)

https://appstream2.us-gov-east-1.amazonaws-us-gov.com/saml

(FIPS) https://appstream2-fips.us-gov-east-1.amazonaws-us-gov.com/saml

참고

AWS GovCloud (US) 리전에서 AppStream 2.0을 사용하는 방법에 대한 자세한 내용은 AWS GovCloud (US) 사용 설명서의 Amazon AppStream 2.0을 참조하세요.

AWS GovCloud(미국 서부)

https://appstream2.us-gov-west-1.amazonaws-us-gov.com/saml

(FIPS) https://appstream2-fips.us-gov-west-1.amazonaws-us-gov.com/saml

참고

AWS GovCloud (US) 리전에서 AppStream 2.0을 사용하는 방법에 대한 자세한 내용은 AWS GovCloud (US) 사용 설명서의 Amazon AppStream 2.0을 참조하세요.

남아메리카(상파울루) https://appstream2.sa-east-1.aws.amazon.com/saml

아래 표 3에는 릴레이 상태 URL을 구성하는 데 사용할 수 있는 모든 파라미터가 나열되어 있습니다.

표 3: 릴레이 상태 URL 파라미터
파라미터 필수 형식 지원되는 버전
accountId 필수 12자 AWS 계정 ID 표 1과 2의 새 엔드포인트와 기존 엔드포인트
스택 선택 사항 스택 이름 표 1과 2의 새 엔드포인트와 기존 엔드포인트
선택 사항 앱 이름 또는 "Desktop" 표 1과 2의 새 엔드포인트와 기존 엔드포인트
클라이언트 선택 사항 “native" 또는 "web" 표 1의 새 엔드포인트만