本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AppStream 2.0 與 2.0 SAML 整合
下列連結可協助您設定第三方 SAML 2.0 身分提供者解決方案,以使用 AppStream 2.0。
IdP 解決方案 | 其他資訊 |
---|---|
AWS IAM Identity Center | 啟用與 IAM Identity Center 和 Amazon AppStream 2.0 的聯合 |
適用於 Windows Server 的 Active Directory 同盟服務 (AD FS) | AppStream |
Azure Active Directory (Azure AD) | 使用 Azure AD Single Sign-On 和 Amazon AppStream 2.0 啟用聯合功能 |
GG4L 學校護照 | 使用 GG4L的 School Passport}' 和 Amazon AppStream 2.0 啟用 Identity Federation |
使用 Amazon SAML 2.0 設定 G Suite AppStream 2.0 聯合 |
|
Okta | 如何為 Amazon SAML 2.0 設定 AppStream 2.0 |
Ping 身分 | 設定 Amazon AppStream 2.0 的SSO連線 |
Shibboleth | 單一登入:整合 LDAP、 AWS開啟 和 Shibboleth AWS 安全性白皮書的步驟 4 說明如何建立IAM角色,以定義聯合使用者對 的許可 AWS Management Console。建立這些角色並嵌入白皮書中所述的內嵌政策後,請修改此政策,以便為聯合使用者提供僅存取 AppStream 2.0 堆疊的許可。若要執行此操作,請將現有政策取代為步驟 3:在 中內嵌IAM角色 的內嵌政策設定 SAML。 當您URL依照步驟 6 所述新增堆疊轉送狀態時:在 中設定聯合的轉送狀態設定 SAML,將轉送狀態參數新增至聯合URL作為目標請求屬性。URL 必須編碼 。如需設定轉送狀態參數的相關資訊,請參閱 Shibboleth 文件中的 SAML 2.0 如需詳細資訊,請參閱使用 Shibboleth 和 Amazon AppStream 2.0 啟用身分聯合 |
VMware WorkSpace ONE | 從VMware工作區聯合存取 Amazon AppStream 2.0 ONE |
SimpleSAMLphp | 使用 S impleSAMLphp 和 Amazon AppStream 2.0 啟用聯合 |
OneLogin 單一登入 (SSO) | OneLogin SSO 透過 Amazon AppStream 2.0 |
JumpCloud 單一登入 (SSO) | 啟用與 JumpCloud SSO 和 Amazon AppStream 2.0 的聯合 |
BIO-金鑰 PortalGuard | 使用 Bio-key PortalGuard 和 Amazon AppStream 2.0 啟用聯合 |
如需您可能遇到的常見問題解決方案,請參閱故障診斷。
如需其他支援SAML提供者的詳細資訊,請參閱 IAM 使用者指南 中的將第三方SAML解決方案提供者與 整合 AWS。