將第三方 SAML 解決方案提供者與 AWS - AWS Identity and Access Management

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

將第三方 SAML 解決方案提供者與 AWS

注意

我們建議您要求您的人類使用者在存取時使用臨時登入資料 AWS。你有沒有考慮過使用 AWS IAM Identity Center? 您可以使用 IAM 身分中心集中管理多個存取權限, AWS 帳戶 並從單一位置為使用者提供所有指派帳戶的 MFA 保護的單一登入存取權。使用 IAM Identity Center,您可以在 IAM Identity Center 中建立和管理使用者身分,或輕鬆連線至您現有的 SAML 2.0 相容身分提供者。如需詳細資訊,請參閱 AWS IAM Identity Center 使用者指南中的什麼是 IAM Identity Center?

下列連結可協助您設定協力廠商 SAML 2.0 身分識別提供者 (IdP) 解決方案以與 AWS 同盟搭配使用。

提示

AWS Support 工程師可協助擁有商業和企業支援計劃的客戶完成某些涉及協力廠商軟體的整合工作。如需所支援平台和應用程式的最新清單,請參閱 AWS Support 常見問答集中的支援哪些第三方軟體?

解決方案 其他資訊
Auth0 與 Amazon Web Services 整合 — Auth0 文件網站上的這個頁面包含說明如何設定單一登入 (SSO) 的資源連結, AWS Management Console 並包含 JavaScript範例。您可以設定 Auth0 來傳遞工作階段標籤。如需詳細資訊,請參閱 Auth0 宣布與 IAM 工作階段標籤 AWS 合作。
Microsoft Entra 教學課程:Microsoft Entra SSO 與 AWS 單一帳戶存取整合 — 此 Microsoft 網站上的教學課程說明如何使用 SAML 聯盟將 Microsoft Entra (先前稱為 Azure AD) 設定為身分識別提供者 (IdP)。
Centrify 設定中心化和使用 SAML 以進行 SSO AWS — 中心化網站上的此頁面說明如何設定中心化以使用 SAML 進行 SSO。 AWS
CyberArk 進行設CyberArk定,為透過 SAML 單一登入 (SSO AWS) 從使用者入口網站登入的使用 CyberArk 者提供 Amazon 網路服務 () 存取權。
ForgeRock ForgeRock 身分識別平台與 AWS. 您可以設定 ForgeRock 為傳遞工作階段標籤。如需詳細資訊,請參閱 Amazon Web Services 的屬性型存取控制
Google Workspace Amazon Web Services 雲端應用程式 — Google 工作區管理員說明網站上的這篇文章說明如何以服務供應商的身分將 Google 工作區設定 AWS 為 SAML 2.0 IdP。
IBM 您可以設定 IBM 傳遞工作階段標籤。如需詳細資訊,請參閱 IBM 雲端身分識別 IDaaS,其中一個支援 AWS 工作階段標記的第一個。
JumpCloud 透過 Amazon 針對單一登入 (SSO) 透過 IAM 角色授予存取權 AWS — JumpCloud 網站上的這篇文章說明如何根據的 IAM 角色設定和啟用 SSO AWS。
Matrix42 MyWorkspace 入門指南 — 本指南說明如何將 AWS 身分識別服務與 Matri MyWorkspace x42 整合。
Microsoft Active Directory Federation Services (AD FS)

欄位備註:整合 Active Directory 同盟服務與 AWS IAM Identity Center — AWS 架構部落格上的這篇文章說明 AD FS 和 AWS IAM Identity Center (IAM 身分中心) 之間的驗證流程。IAM Identity Center 使用 SAML 2.0 支援聯合身分,可與 AD FS 解決方案整合。使用者可透過其公司憑證登入 IAM Identity Center 入口網站,減少在 IAM Identity Center 上維護單獨憑證的管理開銷。您也可以設定 AD FS 來傳遞工作階段標籤。如需詳細資訊,請參閱搭配 AD FS 使用屬性型存取控制,以簡化 IAM 許可管理

miniOrange SSO for AWS — miniOrange 網站上的此頁面說明如何 AWS 為企業建立安全存取,以及對 AWS 應用程式存取的完全控制權。
Okta 使用 Okta 整合 Amazon Web Services 命令列介面 – 從 Okta 支援網站的這個頁面,您可以了解如何設定 Okta 以與 AWS一起使用。您可以設定 Okta 傳遞工作階段標籤。如需詳細資訊,請參閱 Okta 和 AWS 合作夥伴以簡化透過工作階段標籤存取
Okta AWS 聯合帳戶 — Okta 網站上的這個區段說明如何設定和啟用 IAM 身分中心。 AWS
OneLogin OneLogin知識庫中,搜SAML AWS尋文章清單,說明如何在單一角色 OneLogin 和多角色案 AWS 例之間設定 IAM 身分中心功能。您可以設定 OneLogin 為傳遞工作階段標籤。如需詳細資訊,請參閱OneLogin 工作階段標籤:以屬性為 AWS 基礎的資源存取控制
Ping 身分

PingFederate AWS 連接器 — 檢視有關連 PingFederate AWS 接器的詳細資料,這是一種可輕鬆設定單一登入 (SSO) 和佈建連線的快速連線範本。閱讀文件並下載最新的 PingFederate AWS 連接器以進行整合 AWS。您可以設定 Ping 身分以傳遞工作階段標籤。如需詳細資訊,請參閱宣佈 Ping Identity 支援 AWS中的屬性型存取控制

RadiantLogic 輻射邏輯技術合作夥伴 — 輻射邏輯的 RadiantOne聯合身份識別服務與整合, AWS 為基於 SAML 的 SSO 提供身分中樞。
RSA Amazon Web Services-RSA 就緒實作指南提供整合 AWS 和 RSA 的指導。如需有關 SAML 組態的詳細資訊,請參閱 Amazon Web Services-SAML 我的頁面 SSO 組態-RSA 就緒實作指南。
Salesforce.com 如何將 SSO 從 Salesforce 設定為 AWS— Sales force.com 開發人員網站上的這篇操作說明文章說明如何在 Salesforce 中設定身分識別提供者 (IdP),並設定 AWS 為服務提供者。
SecureAuth AWS - SecureAuth SAML SSO — SecureAuth 網站上的這篇文章說明如何為設備設定 SAML 整 AWS 合 SecureAuth 。
Shibboleth 如何將 Shibboleth 用於 SSO 至 AWS Management Console— AWS 安全性部落格上的這個項目提供了如何設定 Shibboleth 並將其設定為的身分識別提供者的 step-by-step 教學課程。 AWS您可以設定 Shibboleth 傳遞工作階段標籤

如需詳細資訊,請參閱 AWS 網站上的 IAM 合作夥伴頁面。