

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 客戶受管應用程式
<a name="customermanagedapps"></a>

IAM Identity Center 可做為人力資源使用者和群組的中央身分服務。如果您已使用身分提供者 (IdP)，IAM Identity Center 可以與您的 IdP 整合，以便您可以將使用者和群組佈建至 IAM Identity Center，並使用 IdP 進行身分驗證。透過單一連線，IAM Identity Center 會在多個 前面代表您的 IdP， AWS 服務 並讓 OAuth 2.0 應用程式代表您的使用者請求存取這些服務中的資料。您也可以使用 IAM Identity Center 將您的使用者存取權指派給 [SAML 2.0 應用程式。](https://wiki.oasis-open.org/security)這包括 Amazon Connect 和 等 AWS 服務 AWS Client VPN，這些服務專門使用 SAML 與 IAM Identity Center 整合，因此分類為客戶受管應用程式。
+ 如果您的應用程式支援 **JSON Web Token (JWTs)**，您可以使用 IAM Identity Center 的信任身分傳播功能，讓您的應用程式 AWS 服務 代表使用者請求存取 中的資料。信任的身分傳播建立在 OAuth 2.0 授權架構上，並包含一個選項，供應用程式交換來自外部 OAuth 2.0 授權伺服器的身分字符，用於 IAM Identity Center 發行並由 識別的字符 AWS 服務。如需詳細資訊，請參閱[信任的身分傳播使用案例](trustedidentitypropagation-integrations.md)。
+ 如果您的應用程式支援 **SAML 2.0**，您可以將其連線到 [IAM Identity Center 的組織執行個體](identity-center-instances.md)。您可以使用 IAM Identity Center 將存取權指派給 SAML 2.0 應用程式。

**注意**  
將客戶受管應用程式與使用[客戶受管 KMS 金鑰](encryption-at-rest.md)的 IAM Identity Center 執行個體整合時，請確認應用程式是否叫用 IAM Identity Center 服務 APIs，以確認應用程式是否需要 KMS 金鑰許可。請遵循 IAM Identity Center 使用者指南的[基準 KMS 金鑰政策中授予 KMS 金鑰](baseline-KMS-key-policy.md#baseline-kms-key-policy-statements-for-use-of-custom-workflows-with-iam-identity-center)許可給自訂工作流程的指引。

**Topics**
+ [單一登入存取 SAML 2.0 和 OAuth 2.0 應用程式](customermanagedapps-saml2-oauth2.md)
+ [設定客戶受管 SAML 2.0 應用程式](customermanagedapps-saml2-setup.md)