As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configuração do SAML
Para permitir que os usuários entrem no AppStream 2.0 usando suas credenciais existentes e iniciem aplicativos de streaming, você pode configurar a federação de identidades usando o SAML 2.0. Para fazer isso, use uma função do IAM e uma URL de estado de retransmissão para configurar seu provedor de identidade (IdP) compatível com SAML 2.0 e permitir AWS que seus usuários federados acessem uma pilha 2.0. AppStream O perfil do IAM concede aos usuários permissões de acesso à pilha. O estado de retransmissão é o portal de pilha para o qual os usuários são encaminhados após a autenticação bem-sucedida pela AWS.
Conteúdo
Pré-requisitos
Execute os pré-requisitos a seguir antes de configurar a conexão com o SAML 2.0.
-
Configure seu IdP baseado em SAML para estabelecer uma relação de confiança com a AWS.
-
Na rede de sua organização, configure o armazenamento de identidades para trabalhar com um IdP com base no SAML. Para obter recursos de configuração, consulte AppStream 2.0 Integração com SAML 2.0.
-
Use seu IdP com base no SAML para gerar e fazer download de um documento de metadados de federação que descreve sua organização como um IdP. Este documento XML assinado é usado para estabelecer a confiança da parte dependente. Salvar este arquivo em um local para acessar posteriormente no console do IAM.
-
-
Use o console de gerenciamento AppStream 2.0 para criar uma pilha AppStream 2.0. Você precisa do nome da pilha para criar a política do IAM e configurar sua integração do IdP AppStream com 2.0, conforme descrito posteriormente neste tópico.
Você pode criar uma pilha AppStream 2.0 usando o console de gerenciamento AppStream 2.0 ou AWS CLI a API AppStream 2.0. Para obter mais informações, consulte Crie uma frota e pilha Amazon AppStream 2.0.
Etapa 1: criar um provedor de identidade SAML no IAM AWS
Primeiro, crie um SAML IdP AWS no IAM. Esse IdP define a relação de AWS confiança entre IdP e IdP de sua organização usando o documento de metadados gerado pelo software IdP em sua organização. Para obter mais informações, consulte Creating and Managing a SAML Identity Provider (Amazon Web Services Management Console) no Guia do usuário do IAM. Para obter informações sobre como trabalhar com SAML IdPs nas AWS GovCloud (US) regiões, consulte AWS Identity and Access Management no Guia do AWS GovCloud (US) usuário.
Etapa 2: Criar um perfil do IAM de federação SAML 2.0
A seguir, crie um perfil do IAM de federação SAML 2.0. Essa etapa estabelece uma relação de confiança entre o IAM e o IdP da sua organização, o que identifica seu IdP como uma entidade confiável para federação.
Como criar um perfil do IAM para o IdP do SAML
Abra o console do IAM em https://console.aws.amazon.com/iam/
. -
No painel de navegação, selecione Perfil e então, Criar perfil.
-
Em Tipo de perfil, escolha Federação SAML 2.0.
-
Em SAML Provider, selecione o IdP de SAML que você criou.
Importante
Não escolha nenhum dos dois métodos de acesso SAML 2.0 (Permitir somente acesso programático ou Permitir acesso programático e pelo Console de Gerenciamento da AWS).
-
Em Atributo, selecione SAML:sub_type.
-
Em Valor, insira
https://signin.aws.amazon.com/saml
. Esse valor restringe o acesso de perfis a solicitações de streaming de usuários do SAML que incluam uma declaração de tipo de assunto do SAML com um valor persistente. Se o SAML:sub_type for persistente, o IdP envia o mesmo valor exclusivo para o elemento NameID em todas as solicitações de SAML de um usuário específico. Para obter mais informações sobre a declaração SAML:sub_type, consulte a seção Identificação exclusiva de usuários na federação baseada em SAML em Usando a federação baseada em SAML para acesso à API a. AWSnota
Embora o
https://signin.aws.amazon.com/saml
endpoint esteja altamente disponível, ele só é hospedado na região us-east-1 de. AWS Para evitar interrupções no serviço no caso improvável de a disponibilidade de um endpoint regional ser afetada, use endpoints regionais e configure endpoints de login SAML adicionais para failover. Para obter mais informações, consulte Como usar endpoints SAML regionais parafailover. -
Verificar as informações de confiança do SAML 2.0 confirmando a entidade confiável e a condição corretas e, em seguida, selecionar Próximo: Permissões.
-
Na página Anexar políticas de permissões, selecione Próximo: Etiquetas.
(Opcional) Insira uma chave e um valor para cada etiqueta que deseja adicionar. Para obter mais informações, consulte Recursos de etiquetas do IAM.
Ao concluir, selecione Próximo: revisão. Mais adiante, você criará e incorporará uma política em linha para esse perfil.
-
Em Nome da função, insira um nome que identifique a finalidade desse perfil. Como várias entidades podem fazer referência ao perfil, não é possível editar o nome do perfil depois que ele é criado.
-
(Opcional) Em Descrição da função, insira uma descrição para o novo perfil.
-
Revisar os detalhes do perfil e selecionar Criar perfil.
-
(Opcional) Se você planeja usar contexto de sessão ou direitos de aplicativos baseados em atributos usando um provedor de identidade SAML 2.0 terceirizado ou autenticação baseada em certificado, você deve adicionar a TagSession permissão sts: à política de confiança da sua nova função do IAM. Para obter mais informações, consulte Direitos de aplicação baseados em atributos usando um provedor de identidades SAML 2.0 de terceiros e Passar tags de sessão no AWS STS.
Nos detalhes do novo perfil do IAM, selecione a guia Relações de confiança e escolha Editar relação de confiança. O editor de políticas “Editar relação de confiança” é iniciado. Adicione a TagSession permissão sts:, da seguinte forma:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::
ACCOUNT-ID-WITHOUT-HYPHENS
:saml-provider/IDENTITY-PROVIDER
" }, "Action": [ "sts:AssumeRoleWithSAML", "sts:TagSession" ], "Condition": { "StringEquals": { "SAML:sub_type": "persistent" } } } ] }Substitua
IDENTITY-PROVIDER
pelo nome do IdP SAML criado na etapa 1. Depois, escolha Atualizar política de confiança.
Etapa 3: Incorporar uma política em linha para o perfil do IAM
A seguir, incorpore uma política do IAM em linha para o perfil que você criou. Quando você incorpora uma política em linha, as permissões nela não podem ser anexadas acidentalmente à entidade principal errada. A política em linha fornece aos usuários federados acesso à pilha AppStream 2.0 que você criou.
Nos detalhes do perfil do IAM que você criou, escolha a guia Permissões e selecione Adicionar política em linha. O assistente Create policy (Criar política) será iniciado.
Em Criar política, selecione a guia JSON.
-
Copie e cole a política JSON a seguir na janela JSON. Em seguida, modifique o recurso inserindo seu Região da AWS código, ID da conta e nome da pilha. Na política a seguir,
"Action": "appstream:Stream"
está a ação que fornece aos usuários AppStream 2.0 permissões para se conectarem às sessões de streaming na pilha que você criou.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "appstream:Stream", "Resource": "arn:aws:appstream:
REGION-CODE
:ACCOUNT-ID-WITHOUT-HYPHENS
:stack/STACK-NAME
", "Condition": { "StringEquals": { "appstream:userId": "${saml:sub}" } } } ] }REGION-CODE
Substitua pela AWS região em que sua pilha AppStream 2.0 existe.STACK-NAME
Substitua pelo nome da pilha.STACK-NAME
diferencia maiúsculas de minúsculas e deve corresponder exatamente à letra maiúscula e minúscula do nome da pilha mostrado no painel Stacks do console de gerenciamento 2.0. AppStreamPara recursos nas AWS GovCloud (US) regiões, use o seguinte formato para o ARN:
arn:aws-us-gov:appstream:
REGION-CODE
:ACCOUNT-ID-WITHOUT-HYPHENS
:stack/STACK-NAME
(Opcional) Se você planeja usar direitos de aplicação baseados em atributos usando um provedor de identidades SAML 2.0 de terceiros com SAML 2.0 Multi-stack Application Catalogs, o recurso em sua política em linha de perfil do IAM deve ser
"Resource": "arn:aws:appstream:
a fim de permitir que os direitos da aplicação controlem o acesso de streaming às pilhas. Para aplicar proteção adicional a um recurso da pilha, você pode adicionar uma negação explícita na política. Para obter mais informações, consulte Direitos de aplicação baseados em atributos usando um provedor de identidades SAML 2.0 de terceiros e Lógica da avaliação de política.REGION-CODE
:ACCOUNT-ID-WITHOUT-HYPHENS
:stack/*"Ao concluir, selecionar Revisar política. O Validador de política indica se há qualquer erro de sintaxe.
Etapa 4: Configurar seu IdP com base em SAML
Em seguida, dependendo do seu IdP baseado em SAML, talvez seja necessário atualizar manualmente seu IdP para confiar AWS como provedor de serviços fazendo o upload do arquivo saml-metadata.xml
em saml-metadata.xml para o seu IdP. https://signin.aws.amazon.com/static/
Se essa atualização ainda não estiver configurada no seu IdP, consulte a documentação fornecida por seu IdP para obter informações sobre como atualizar os metadados. Alguns provedores dão a opção de digitar o URL, e o IdP obtém e instala o arquivo para você. Outros exigem que você baixe o arquivo pelo URL e forneça como arquivo local.
Etapa 5: criar declarações para a resposta de autenticação de SAML
Em seguida, talvez seja necessário configurar as informações que seu IdP envia AWS como atributos SAML em sua resposta de autenticação. Dependendo do seu IdP, é possível que essas informações já estejam pré-configuradas. Se esse for o caso, pule esta etapa e siga para a etapa 6.
Se essas informações ainda não estiverem configuradas no seu IdP, providencie o seguinte:
-
NameID de assunto de SAML: o identificador exclusivo do usuário que está fazendo login.
nota
Para pilhas com frotas unidas ao domínio, o valor NameID para o usuário deve ser fornecido no formato "" usando o s Name ou
"" usando. AMAccountdomain
\usernameusername@domain.com
userPrincipalName Se você estiver usando o formato s AMAccount Name, poderá especificá-lo
usando o nome NetBIOS ou o nome de domínio totalmente qualificado (FQDN). O formato s AMAccount Name é necessário para cenários de confiança unidirecional do Active Directory. Para obter mais informações, consulte Usando o Active Directory com AppStream 2.0.domain
-
Tipo de assunto de SAML (com um valor definido como
persistent
): definir o valor comopersistent
garante que o IdP envia o mesmo valor exclusivo para o elementoNameID
em todas as solicitações SAML de determinado usuário. Garanta que a política do IAM inclua uma condição para permitir apenas solicitações SAML com sub_type de SAML definido comopersistent
, conforme descrito em Etapa 2: Criar um perfil do IAM de federação SAML 2.0. -
Attribute
elemento com oName
https://aws.amazon.com/SAML/ atributo definido como Attributes/Role — Esse elemento contém um ou maisAttributeValue
elementos que listam a função do IAM e o IdP do SAML para os quais o usuário é mapeado pelo seu IdP. A função e o IdP são especificados como um par delimitado por vírgula de. ARNs -
Attribute
elemento com oName
https://aws.amazon.com/SAML/ atributo definido como Attributes/ RoleSessionName — Esse elemento contém umAttributeValue
elemento que fornece um identificador para as credenciais AWS temporárias emitidas para o SSO. O valor no elementoAttributeValue
deve ter entre 2 e 64 caracteres, pode conter apenas caracteres alfanuméricos, sublinhados e os seguintes caracteres: + (sinal de adição), = (sinal de igual), , (vírgula), . (ponto), @ (arroba) e - (hífen). Ele nome não pode conter espaços. O valor é geralmente um ID de usuário (bobsmith) ou um endereço de e-mail (bobsmith@example.com). Ele não deve ser um valor que inclua espaço, como um nome de exibição de um usuário (Bob Smith). -
Attribute
elemento com oName
https://aws.amazon.com/SAML/ atributo definido como Attributes/PrincipalTag: SessionContext (opcional) — Esse elemento contém umAttributeValue
elemento que fornece parâmetros que podem ser usados para transmitir parâmetros de contexto de sessão para seus aplicativos de streaming. Para obter mais informações, consulte Contexto da sessão na Amazon AppStream 2.0. -
Attribute
elemento com oName
https://aws.amazon.com/SAML/ atributo definido como Attributes/PrincipalTag: ObjectSid (opcional) — Esse elemento contém umAttributeValue
elemento que fornece o identificador de segurança do Active Directory (SID) para o usuário que está fazendo login. Esse parâmetro é usado com a autenticação baseada em certificado para permitir um mapeamento forte para o usuário do Active Directory. -
Attribute
elemento com oName
https://aws.amazon.com/SAML/ atributo definido como Attributes/:Domain PrincipalTag (opcional) — Esse elemento contém um elementoAttributeValue
que fornece o nome de domínio totalmente qualificado (FQDN) do Active Directory DNS para o usuário que está fazendo login. Esse parâmetro é usado com a autenticação baseada em certificado quandouserPrincipalName
do Active Directory para o usuário contém um sufixo alternativo. O valor deve ser fornecido no formatodomain.com
, incluindo quaisquer subdomínios. -
Attribute
elemento com oSessionDuration
https://aws.amazon.com/SAML/ atributo definido como Attributes/ SessionDuration (opcional) — Esse elemento contém umAttributeValue
elemento que especifica o tempo máximo em que uma sessão de streaming federada para um usuário pode permanecer ativa antes que a reautenticação seja necessária. O valor padrão é de 60 minutos, ou 3.600 segundos. Para obter mais informações, consulte a SessionDuration seção Um elemento de atributo opcional com o SessionDuration https://aws.amazon.com/SAML/ atributo definido como Atributos/ em Configurando asserções SAML para a resposta de autenticação.nota
Embora
SessionDuration
seja um atributo opcional, recomendamos incluí-lo na resposta SAML. Se você não especificar esse atributo, a duração da sessão será definida como um valor padrão de 60 minutos.Se seus usuários acessarem seus aplicativos de streaming na AppStream versão 2.0 usando o cliente nativo AppStream 2.0 ou usando o navegador da Web na nova experiência, suas sessões serão desconectadas após a expiração da duração da sessão. Se seus usuários acessarem seus aplicativos de streaming na AppStream versão 2.0 usando um navegador da web na experiência antiga/clássica, depois que a duração da sessão dos usuários expirar e eles atualizarem a página do navegador, suas sessões serão desconectadas.
Para obter mais informações sobre como configurar esses elementos, consulte Configuração de declarações SAML para a resposta de autenticação no Guia do usuário do IAM. Para obter informações sobre os requisitos específicos de configuração para o IdP, consulte a documentação do IdP.
Etapa 6: configurar o estado de retransmissão da federação
Por fim, use seu IdP para configurar o estado de retransmissão da sua federação para apontar para a URL do estado de retransmissão da pilha AppStream 2.0. Após a autenticação bem-sucedida AWS, o usuário é direcionado ao portal de pilha AppStream 2.0, definido como o estado de retransmissão na resposta de autenticação SAML.
O formato do URL de estado de retransmissão é o seguinte:
https://relay-state-region-endpoint
?stack=stackname
&accountId=aws-account-id-without-hyphens
Crie o URL do estado de retransmissão com base no ID de sua conta da Amazon Web Services, no nome da pilha e no endpoint de estado de retransmissão associado à região em que a pilha está localizada.
Como alternativa, você pode especificar o nome do aplicativo que deseja executar automaticamente. Para encontrar o nome do aplicativo, selecione a imagem no console AppStream 2.0, escolha a guia Aplicativos e anote o nome exibido na coluna Nome do aplicativo. Como alternativa, se ainda não tiver criado a imagem, conecte-se ao criador de imagens onde o aplicativo foi instalado e abra o Image Assistant. Os nomes dos aplicativos são exibidos na guia Add Apps (Adicionar aplicativos).
Se sua frota estiver habilitada para a visualização de streaming Área de trabalho, você também poderá optar por iniciar diretamente na área de trabalho do sistema operacional. Para fazer isso, especifique Desktop
no final do URL do estado de retransmissão, depois de &app=
.
Com um fluxo iniciado pelo provedor de identidade (IdP), no navegador padrão do sistema, depois que os usuários se conectam ao IdP e selecionam o AppStream aplicativo 2.0 no portal do usuário do IdP, eles são redirecionados para uma página de login AppStream 2.0 no navegador padrão do sistema com as seguintes opções:
-
Continuar com o navegador
-
Cliente Open AppStream 2.0
Na página, os usuários podem optar por iniciar a sessão no navegador ou com o aplicativo cliente AppStream 2.0. É também possível especificar qual cliente deve ser usado para uma federação SAML 2.0. Para fazer isso, especifique native
ou web
no final do URL do estado de retransmissão, depois de &client=
. Quando o parâmetro estiver presente em um URL do estado de retransmissão, as sessões correspondentes serão iniciadas automaticamente no cliente especificado, sem que os usuários façam a escolha.
nota
Esse recurso só estará disponível se você usar os novos endpoints da região de estado de retransmissão (na Tabela 1 abaixo) para criar a URL do estado de retransmissão e usar a versão 1.1.1300 e AppStream posterior do cliente 2.0. Além disso, os usuários devem sempre usar o navegador padrão do sistema para fazer login no IdP. O recurso não funcionará se eles usarem um navegador não padrão.
Com direitos de aplicação baseados em atributos usando um provedor de identidades SAML 2.0 de terceiros, você pode habilitar o acesso a várias pilhas por um único URL em estado de retransmissão. Remova os parâmetros da pilha e da aplicação (se presentes) do URL do estado de retransmissão, da seguinte forma:
https://relay-state-region-endpoint
?accountId=aws-account-id-without-hyphens
Quando os usuários se federarem no catálogo de aplicativos AppStream 2.0, eles receberão todas as pilhas nas quais os direitos do aplicativo corresponderam a um ou mais aplicativos ao usuário para o ID da conta e o endpoint do estado de retransmissão associados à região em que suas pilhas estão localizadas. Quando um usuário seleciona um catálogo, os direitos de aplicação exibirão somente as aplicações às quais o usuário tem direito.
nota
Os usuários não podem transmitir de várias pilhas ao mesmo tempo.
Para obter mais informações, consulte Direitos de aplicação baseados em atributos usando um provedor de identidades SAML 2.0 de terceiros.
A tabela 1 abaixo lista os endpoints do estado de retransmissão para as regiões em que AppStream 2.0 está disponível. Os endpoints do estado de retransmissão na Tabela 1 são compatíveis com o AppStream 2.0 Web Browser Access (versão 2) e com a aplicação cliente Windows versão 1.1.1300 e posterior. Se você estiver usando versões mais antigas do cliente Windows, deverá usar os endpoints do estado de retransmissão antigos listados na Tabela 2 para configurar sua federação SAML 2.0. Se desejar que seus usuários façam streaming usando uma conexão compatível com o FIPS, use um endpoint compatível com o FIPS. Para obter mais informações sobre os endpoints do FIPS, consulte Como proteger dados em trânsito com endpoints do FIPS.
Região | Endpoint de estado de retransmissão |
---|---|
Leste dos EUA (Norte da Virgínia) |
(FIPS) |
Leste dos EUA (Ohio) | https://appstream2.euc-sso.us-east-2.aws.amazon.com/saml |
Oeste dos EUA (Oregon) |
(FIPS) |
Ásia-Pacífico (Mumbai) | https://appstream2.euc-sso.ap-south-1.aws.amazon.com/saml |
Ásia-Pacífico (Seul) | https://appstream2.euc-sso.ap-northeast-2.aws.amazon.com/saml |
Ásia-Pacífico (Singapura) | https://appstream2.euc-sso.ap-southeast-1.aws.amazon.com/saml |
Ásia-Pacífico (Sydney) | https://appstream2.euc-sso.ap-southeast-2.aws.amazon.com/saml |
Ásia-Pacífico (Tóquio) | https://appstream2.euc-sso.ap-northeast-1.aws.amazon.com/saml |
Canadá (Central) |
https://appstream2.euc-sso.ca-central-1.aws.amazon.com/saml |
Europa (Frankfurt) | https://appstream2.euc-sso.eu-central-1.aws.amazon.com/saml |
Europa (Irlanda) | https://appstream2.euc-sso.eu-west-1.aws.amazon.com/saml |
Europa (Londres) | https://appstream2.euc-sso.eu-west-2.aws.amazon.com/saml |
AWS GovCloud (Leste dos EUA) |
(FIPS) notaPara obter mais informações sobre o uso da AppStream versão 2.0 nas AWS GovCloud (US) regiões, consulte Amazon AppStream 2.0 no Guia AWS GovCloud (US) do usuário. |
AWS GovCloud (Oeste dos EUA) |
(FIPS) notaPara obter mais informações sobre o uso da AppStream versão 2.0 nas AWS GovCloud (US) regiões, consulte Amazon AppStream 2.0 no Guia AWS GovCloud (US) do usuário. |
América do Sul (São Paulo) | https://appstream2.euc-sso.sa-east-1.aws.amazon.com/saml |
A Tabela 2 abaixo lista os endpoints antigos do estado de retransmissão que ainda estão disponíveis. No entanto, recomenda-se que você use os novos endpoints do estado de retransmissão listados na Tabela 1 para configurar suas federações SAML 2.0. Em particular, com os novos endpoints de estado de retransmissão, você pode permitir que seus usuários iniciem o aplicativo cliente AppStream 2.0 (versão 1.1.1300 e posterior) a partir de sessões de streaming iniciadas pelo IdP. Os novos endpoints de estado de retransmissão na Tabela 1 também permitem que os usuários façam login em outros AWS aplicativos em guias diferentes do mesmo navegador da Web, sem afetar a sessão contínua AppStream de streaming 2.0. Os endpoints antigos do estado de retransmissão na Tabela 2 não são compatíveis com isso. Para ter mais informações, consulte Meus usuários do cliente AppStream 2.0 estão sendo desconectados da sessão AppStream 2.0 a cada 60 minutos.
Região | Endpoint de estado de retransmissão |
---|---|
Leste dos EUA (Norte da Virgínia) |
(FIPS) |
Leste dos EUA (Ohio) | https://appstream2.us-east-2.aws.amazon.com/saml |
Oeste dos EUA (Oregon) |
(FIPS) |
Ásia-Pacífico (Mumbai) | https://appstream2.ap-south-1.aws.amazon.com/saml |
Ásia-Pacífico (Seul) | https://appstream2.ap-northeast-2.aws.amazon.com/saml |
Ásia-Pacífico (Singapura) | https://appstream2.ap-southeast-1.aws.amazon.com/saml |
Ásia-Pacífico (Sydney) | https://appstream2.ap-southeast-2.aws.amazon.com/saml |
Ásia-Pacífico (Tóquio) | https://appstream2.ap-northeast-1.aws.amazon.com/saml |
Canadá (Central) |
https://appstream2.ca-central-1.aws.amazon.com/saml |
Europa (Frankfurt) | https://appstream2.eu-central-1.aws.amazon.com/saml |
Europa (Irlanda) | https://appstream2.eu-west-1.aws.amazon.com/saml |
Europa (Londres) | https://appstream2.eu-west-2.aws.amazon.com/saml |
AWS GovCloud (Leste dos EUA) |
(FIPS) notaPara obter mais informações sobre o uso da AppStream versão 2.0 nas AWS GovCloud (US) regiões, consulte Amazon AppStream 2.0 no Guia AWS GovCloud (US) do usuário. |
AWS GovCloud (Oeste dos EUA) |
(FIPS) notaPara obter mais informações sobre o uso da AppStream versão 2.0 nas AWS GovCloud (US) regiões, consulte Amazon AppStream 2.0 no Guia AWS GovCloud (US) do usuário. |
América do Sul (São Paulo) | https://appstream2.sa-east-1.aws.amazon.com/saml |
A Tabela 3 abaixo lista todos os parâmetros disponíveis que você pode usar para construir um URL do estado de retransmissão.
Parameter | Obrigatório | Formato | Com suporte por |
---|---|---|---|
accountId | Obrigatório | ID de 12 caracteres Conta da AWS | Endpoints novos e antigos nas Tabelas 1 e 2 |
pilha | Opcional | Nome da pilha | Endpoints novos e antigos nas Tabelas 1 e 2 |
aplicação | Opcional | Nome da aplicação ou “Desktop” | Endpoints novos e antigos nas Tabelas 1 e 2 |
client | Opcional | “nativo” ou “web” | Somente novos endpoints na Tabela 1 |