本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
Active Directory 域概述
在 AppStream 2.0 中使用 Active Directory 域名需要了解它们是如何协同工作的,以及你需要完成的配置任务。需要完成以下任务:
-
按需配置组策略设置以定义应用程序的最终用户体验和安全要求。
-
在 2.0 中创建加入域的应用程序堆栈。 AppStream
-
在 AppStream 2.0 身份提供商中创建 SAML 2.0 应用程序,然后直接或通过 Active Directory 群组将其分配给最终用户。
为了让您的用户通过域名身份验证,当这些用户启动 AppStream 2.0 直播会话时,必须执行几个步骤。下图说明了从最初的浏览器请求到 Active Directory 身份验证的 end-to-end用户身份验证流程。SAML
用户身份验证流程
-
用户浏览到
https://applications.exampleco.com
。登录页请求对用户进行身份验证。 -
联合身份验证服务请求从组织的身份存储进行身份验证。
-
该身份存储将对用户进行身份验证,并将身份验证响应返回到联合身份验证服务。
-
成功进行身份验证后,联合身份验证服务会将SAML断言发布到用户的浏览器。
-
用户的浏览器将SAML声明发布到 AWS 登录SAML端点 ()
https://signin.aws.amazon.com/saml
。 AWS Sign-In 接收SAML请求、处理请求、对用户进行身份验证,并将身份验证令牌转发给 2.0 服务。 AppStream -
AppStream 2.0 使用中的身份验证令牌对用户进行授权并将应用程序呈现给浏览器。 AWS
-
用户选择一个应用程序,根据在 AppStream 2.0 堆栈上启用的 Windows 登录身份验证方法,系统会提示他们输入 Active Directory 域密码或选择智能卡。如果同时启用了这两种身份验证方法,则用户可以选择是输入域密码还是使用智能卡。也可以使用基于证书的身份验证对用户进行身份验证,从而删除提示。
-
访问域控制器以进行用户身份验证。
-
向域验证身份后,用户的会话从域连接开始。
从用户的角度来看,此过程以透明的方式进行。用户首先导航到贵组织的内部门户,然后重定向到 AppStream 2.0 应用程序门户,无需输入 AWS 凭据。只需提供 Active Directory 域密码或智能卡凭证。
您必须先使用必需的权限和组策略设置配置 Active Directory 并创建加入域的应用程序堆栈,然后用户才能启动此流程。