Configuración SAML - Amazon AppStream 2.0

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración SAML

Para permitir que los usuarios inicien sesión en la AppStream versión 2.0 con sus credenciales existentes y comiencen a transmitir aplicaciones, puede configurar la federación de identidades mediante la SAML versión 2.0. Para ello, utilice un IAM rol y un estado de retransmisión URL para configurar su proveedor de identidad (IdP) SAML compatible con la versión 2.0 y permitir AWS que los usuarios federados accedan a una pila 2.0. AppStream El IAM rol otorga a los usuarios los permisos para acceder a la pila. El estado de retransmisión es el portal de la pila a la que se reenvía a los usuarios después de que se hayan autenticado correctamente en AWS.

Requisitos previos

Complete los siguientes requisitos previos antes de configurar su conexión SAML 2.0.

  1. Configure su IdP SAML basado con el que establecer una relación de confianza. AWS

    • Dentro de la red de su organización, configure el almacén de identidades para que funcione con un IdP SAML basado. Para ver los recursos de configuración, consulte AppStream Integración 2.0 con SAML 2.0.

    • Utilice su IdP SAML basado para generar y descargar un documento de metadatos de la federación que describa a su organización como IdP. Este XML documento firmado se utiliza para establecer la confianza de la parte que confía. Guarde este archivo en una ubicación a la que pueda acceder desde la IAM consola más adelante.

  2. Utilice la consola de administración AppStream 2.0 para crear una pila AppStream 2.0. Necesita el nombre de la pila para crear la IAM política y configurar la integración del IdP con AppStream 2.0, como se describe más adelante en este tema.

    Puede crear una pila AppStream 2.0 mediante la consola de administración AppStream 2.0 o AppStream 2.0API. AWS CLI Para obtener más información, consulte Cree una flota AppStream 2.0 y apílela.

Paso 1: Cree un proveedor de SAML identidad en AWS IAM

En primer lugar, cree un SAML IdP en. AWS IAM Este IdP define la relación entre el IDP y la AWS confianza de su organización mediante el documento de metadatos generado por el software de IdP de su organización. Para obtener más información, consulte Creación y administración de un proveedor de SAML identidad (Amazon Web Services Management Console) en la Guía del IAM usuario. Para obtener información sobre cómo trabajar SAML IdPs en las AWS GovCloud (US) regiones, consulte AWS Identity and Access Management en la Guía del AWS GovCloud (US) usuario.

Paso 2: Crear un IAM rol de federación SAML 2.0

A continuación, cree un IAM rol de federación SAML 2.0. Este paso establece una relación de confianza entre IAM y el IdP de su organización, que identifica su IdP como una entidad de confianza para la federación.

Para crear un IAM rol para el SAML IdP
  1. Abra la IAM consola en. https://console.aws.amazon.com/iam/

  2. En el panel de navegación, seleccione Roles, Crear rol.

  3. En Tipo de rol, elija Federación SAML 2.0.

  4. En SAMLProvider, seleccione el SAML IdP que creó.

    importante

    No elija ninguno de los dos métodos de acceso SAML 2.0 (Permitir solo el acceso programático o Permitir el acceso programático y a la consola de administración de Amazon Web Services).

  5. En Atributo, escoja: aud. SAML

  6. En Valor, introduzca https://signin.aws.amazon.com/saml. Este valor restringe el acceso de los roles a las solicitudes SAML de streaming de los usuarios que incluyen una afirmación de tipo de SAML asunto con el valor persistente. Si el:sub_type SAML es persistente, tu IdP envía el mismo valor único para el elemento nameID en todas las solicitudes de un usuario en particular. SAML Para obtener más información sobre la SAML aserción:sub_type, consulte la sección Cómo identificar de forma exclusiva a los usuarios en la federación basada en el artículo Uso de la federación basada para acceder a. SAML SAML API AWS

  7. Revise su información de confianza SAML 2.0, confirme que la entidad y condición de confianza son correctas y, a continuación, seleccione Siguiente: permisos.

  8. En la página Asociar políticas de permisos, seleccione Siguiente: Etiquetas.

  9. (Opcional) Especifique una clave y un valor para cada etiqueta que desee añadir. Para obtener más información, consulte Etiquetado de IAM usuarios y roles.

  10. Cuando haya terminado, seleccione Siguiente: Revisar. Posteriormente, creará e incrustará una política en línea para este rol.

  11. En Nombre del rol, introduzca un nombre de rol que le sea útil para identificar su propósito. Dado que múltiples entidades pueden hacer referencia al rol, no se puede editar el nombre del rol una vez que se haya creado.

  12. (Opcional) En Descripción del rol, escriba una descripción para el nuevo rol.

  13. Revise los detalles del rol y seleccione Crear rol.

  14. (Opcional) Si planea utilizar el contexto de la sesión o los derechos de aplicación basados en atributos mediante un proveedor de identidad SAML 2.0 externo o una autenticación basada en certificados, debe añadir el TagSession permiso sts: a la política de confianza de su nuevo rol. IAM Para obtener más información, consulte Derechos de aplicaciones basados en atributos con un proveedor de identidades SAML 2.0 de terceros y Transferencia de etiquetas de sesión en AWS STS.

    En los detalles de su nuevo IAM rol, seleccione la pestaña Relaciones de confianza y, a continuación, elija Editar relación de confianza. Se iniciará el editor de políticas de edición de relaciones de confianza. Añada el TagSession permiso sts: de la siguiente manera:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::ACCOUNT-ID-WITHOUT-HYPHENS:saml-provider/IDENTITY-PROVIDER" }, "Action": [ "sts:AssumeRoleWithSAML", "sts:TagSession" ], "Condition": { "StringEquals": { "SAML:sub_type": "persistent" } } } ] }

    Reemplazar IDENTITY-PROVIDERcon el nombre del SAML IdP que creó en el paso 1. A continuación, seleccione Actualizar la política de confianza.

Paso 3: Incorporar una política en línea para el rol IAM

A continuación, incorpore una IAM política en línea para el rol que creó. Al incrustar una política en línea, los permisos en la política no se pueden asociar de forma accidental a una entidad principal incorrecta. La política en línea proporciona a los usuarios federados acceso a la pila AppStream 2.0 que ha creado.

  1. En los detalles del IAM rol que creó, seleccione la pestaña Permisos y, a continuación, elija Agregar política integrada. Se iniciará el asistente de creación de políticas.

  2. En Crear política, selecciona la JSONpestaña.

  3. Copie y pegue la siguiente JSON política en la JSON ventana. A continuación, modifique el recurso introduciendo su Región de AWS código, ID de cuenta y nombre de pila. En la siguiente política, "Action": "appstream:Stream" se muestra la acción que proporciona a tus usuarios de la AppStream versión 2.0 permisos para conectarse a las sesiones de streaming de la pila que has creado.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "appstream:Stream", "Resource": "arn:aws:appstream:REGION-CODE:ACCOUNT-ID-WITHOUT-HYPHENS:stack/STACK-NAME", "Condition": { "StringEquals": { "appstream:userId": "${saml:sub}" } } } ] }

    Reemplazar REGION-CODE con la AWS región en la que se encuentra tu pila AppStream 2.0. Reemplazar STACK-NAME con el nombre de la pila. STACK-NAME distingue entre mayúsculas y minúsculas y debe coincidir exactamente con las mayúsculas y minúsculas y la ortografía del nombre de la pila que aparece en el panel de control de Stacks de la consola de administración AppStream 2.0.

    Para los recursos de las AWS GovCloud (US) regiones, usa el siguiente formato para: ARN

    arn:aws-us-gov:appstream:REGION-CODE:ACCOUNT-ID-WITHOUT-HYPHENS:stack/STACK-NAME

  4. (Opcional) Si planea utilizar derechos de aplicaciones basados en atributos mediante un proveedor de identidades SAML 2.0 externo con catálogos de aplicaciones 2.0 de varias pilas, la política SAML interna de recursos de su IAM función debe consistir en permitir que los derechos de las aplicaciones controlen el acceso de "Resource": "arn:aws:appstream:REGION-CODE:ACCOUNT-ID-WITHOUT-HYPHENS:stack/*" streaming a las pilas. Para aplicar una protección adicional a un recurso de pila, puede añadir una denegación explícita en la política. Para obtener más información, consulte Derechos de aplicaciones basados en atributos con un proveedor de identidades SAML 2.0 de terceros y Lógica de evaluación de políticas.

  5. Cuando haya terminado, elija Revisar política. El validador de políticas notifica los errores de sintaxis.

Paso 4: Configure su IdP SAML basado

A continuación, en función del IdP SAML basado, es posible que tengas que actualizar manualmente tu IdP para que AWS sea confiable como proveedor de servicios cargando el saml-metadata.xml archivo saml-metadata.xml https://signin.aws.amazon.com/static/ a tu IdP. En este paso se actualizan los metadatos de su proveedor de identidades. En el caso de algunos IdPs, es posible que la actualización ya esté configurada. En tal caso, continúe en el paso siguiente.

Si esta actualización aún no está configurada en su proveedor de identidades, revise la documentación facilitada por su proveedor de identidades para obtener información acerca de cómo actualizar los metadatos. Algunos proveedores le dan la opción de escribir elURL, y el IdP obtiene e instala el archivo por usted. Otros requieren que descargue el archivo del URL y, a continuación, lo proporcione como un archivo local.

Paso 5: Crear aserciones para la respuesta de SAML autenticación

A continuación, es posible que deba configurar la información que su IdP envía AWS como SAML atributos en su respuesta de autenticación. En función de cuál sea su IdP, es posible que esta información ya esté preconfigurada. En tal caso, omita este paso y continúe con el paso 6,

Si esta información no está configurada en su proveedor de identidades, proporcione lo siguiente:

  • SAMLSubject NameID: el identificador único del usuario que inicia sesión.

    nota

    En el caso de las pilas con flotas unidas a un dominio, el valor de NameID del usuario debe proporcionarse en el formato «» con el nombre o domain\username «» con. sAMAccount username@domain.com userPrincipalName Si utiliza el formato de sAMAccount nombre, puede especificarlo domain mediante el nombre de red o el BIOS nombre de dominio completo (). FQDN El formato de sAMAccount nombre es obligatorio para los escenarios de confianza unidireccional de Active Directory. Para obtener más información, consulte Uso de Active Directory con AppStream 2.0.

  • SAMLTipo de asunto (con un valor establecido enpersistent): establecer el valor para persistent garantizar que su IdP envíe el mismo valor único para el NameID elemento en todas las SAML solicitudes de un usuario en particular. Asegúrese de que su IAM política incluya una condición para permitir solo SAML las solicitudes con un SAML sub_type establecido enpersistent, tal y como se describe en. Paso 2: Crear un IAM rol de federación SAML 2.0

  • Attributeelemento con el Name atributo establecido en https://aws.amazon.com/SAML/ Attributes/Role: este elemento contiene uno o más AttributeValue elementos que enumeran el rol IAM y el IdP a los que el SAML IdP asigna al usuario. El rol y el IdP se especifican como un par delimitado por comas de. ARNs

  • Attributeelemento con el Name atributo establecido en https://aws.amazon.com/SAML/ Attributes/ RoleSessionName: este elemento contiene un AttributeValue elemento que proporciona un identificador para las credenciales AWS temporales para las que se emiten. SSO El valor del elemento AttributeValue debe tener entre 2 y 64 caracteres, solo puede contener caracteres alfanuméricos, guiones bajos y los siguientes caracteres: + (signo más), = (signo igual), , (coma), . (punto), @ (arroba) y - (guion). No puede contener espacios. El valor suele ser un ID de usuario (bobsmith) o una dirección de correo electrónico (bobsmith@example.com). No debe ser un valor que contenga un espacio, como el nombre de visualización de un usuario (Bob Smith).

  • Attributeelemento con el Name atributo establecido en https://aws.amazon.com/SAML/ Attributes/PrincipalTag: SessionContext (opcional): este elemento contiene un AttributeValue elemento que proporciona parámetros que se pueden utilizar para transferir los parámetros del contexto de la sesión a las aplicaciones de streaming. Para obtener más información, consulte Contexto de sesión.

  • Attributeelemento con el Name atributo establecido en https://aws.amazon.com/SAML/ Attributes/PrincipalTag: ObjectSid (opcional): este elemento contiene un AttributeValue elemento que proporciona el identificador de seguridad de Active Directory (SID) para el usuario que inicia sesión. Este parámetro se usa con la autenticación basada en certificados para permitir una asignación firme con el usuario de Active Directory.

  • Attributeelemento con el Name atributo establecido en https://aws.amazon.com/SAML/ Attributes/:Domain PrincipalTag (opcional): este elemento contiene un elemento AttributeValue que proporciona el nombre de DNS dominio completo de Active Directory () FQDN para el usuario que inicia sesión. Este parámetro se usa con la autenticación basada en certificados cuando el userPrincipalName de Active Directory del usuario contiene un sufijo alternativo. El valor debe proporcionarse en el formato de domain.com, incluidos los subdominios.

  • Attributeelemento con el SessionDuration atributo establecido en https://aws.amazon.com/SAML/ Attributes/ SessionDuration (opcional): este elemento contiene un AttributeValue elemento que especifica el tiempo máximo que una sesión de streaming federada de un usuario puede permanecer activa antes de que sea necesario volver a autenticarse. El valor predeterminado es de 3600 segundos (60 minutos). Para obtener más información, consulte la SessionDuration sección Un elemento de atributo opcional con el SessionDuration atributo establecido en https://aws.amazon.com/SAML/ Attributes/ en Configuración SAML de aserciones para la respuesta de autenticación.

    nota

    Aunque SessionDuration es un atributo opcional, le recomendamos que lo incluya en la respuesta. SAML Si no especifica este atributo, la duración de la sesión se establece en un valor predeterminado de 60 minutos.

    Si los usuarios acceden a sus aplicaciones de streaming en la AppStream versión 2.0 mediante el cliente nativo de la AppStream versión 2.0 o mediante el navegador web en la nueva experiencia, sus sesiones se desconectarán cuando caduque la duración de la sesión. Si tus usuarios acceden a sus aplicaciones de streaming en la AppStream versión 2.0 mediante un navegador web, como en la experiencia antigua o clásica, cuando venza la duración de la sesión de los usuarios y actualizan la página del navegador, sus sesiones se desconectan.

Para obtener más información sobre cómo configurar estos elementos, consulte Configuración de SAML las aserciones para la respuesta de autenticación en la Guía del IAM usuario. Para obtener información sobre los requisitos de configuración específicos de su proveedor de identidades, consulte la documentación de su proveedor de identidades.

Paso 6: Configurar el estado de retransmisión de la federación

Por último, utilice su IdP para configurar el estado de retransmisión de su federación para que apunte al estado de retransmisión de la pila AppStream 2.0. URL Tras la correcta autenticación AWS, se dirige al usuario al portal AppStream 2.0 stack, que se define como el estado de retransmisión en la respuesta de SAML autenticación.

El formato del estado de retransmisión URL es el siguiente:

https://relay-state-region-endpoint?stack=stackname&accountId=aws-account-id-without-hyphens

Cree el estado URL de retransmisión a partir del ID de su cuenta de Amazon Web Services, el nombre de la pila y el punto final del estado de retransmisión asociado a la región en la que se encuentra la pila.

Si lo prefiere, puede especificar el nombre de la aplicación que quiera lanzar automáticamente. Para encontrar el nombre de la aplicación, seleccione la imagen en la consola AppStream 2.0, elija la pestaña Aplicaciones y anote el nombre que aparece en la columna Nombre de la aplicación. Si aún no ha creado la imagen, también puede conectarse al generador de imágenes en el que instaló la aplicación y abrir Image Assistant. Los nombres de las aplicaciones aparecen en la pestaña Añadir aplicaciones.

Si su flota está habilitada para la vista de streaming de Escritorio, también puede optar por lanzarla directamente al escritorio del sistema operativo. Para ello, especifique Desktop al final del estado de la retransmisiónURL, después&app=.

Con un flujo iniciado por un proveedor de identidad (IdP), en el navegador predeterminado del sistema, después de que los usuarios inicien sesión en el IdP y seleccionen la AppStream aplicación 2.0 en el portal de usuarios del IdP, se les redirige a una página de inicio de sesión AppStream 2.0 en el navegador predeterminado del sistema con las siguientes opciones:

  • Continúe con el navegador

  • Abra el cliente AppStream 2.0

En la página, los usuarios pueden elegir iniciar la sesión en el navegador o con la aplicación cliente AppStream 2.0. Si lo desea, también puede especificar qué cliente debe usarse para una federación SAML 2.0. Para ello, especifique uno native o web al final del estado de retransmisiónURL, después&client=. Cuando el parámetro está presente en un estado de retransmisiónURL, las sesiones correspondientes se iniciarán automáticamente en el cliente especificado, sin que los usuarios elijan nada.

nota

Esta función solo está disponible si utiliza los nuevos puntos finales de la región del estado de la retransmisión (en la tabla 1 siguiente) para crear el estado de la retransmisión y utiliza el cliente AppStream 2.0URL, versión 1.1.1300 y versiones posteriores. Además, los usuarios siempre deben usar el navegador predeterminado del sistema para iniciar sesión en el IdP. La función no funcionará si utilizan un navegador que no sea el predeterminado.

Si los derechos de las aplicaciones se basan en atributos y utilizan un proveedor de identidad SAML 2.0 de terceros, puede habilitar el acceso a varias pilas desde un único estado de retransmisión. URL Elimine la pila y los parámetros de la aplicación (si están presentes) del estado de retransmisión, de la siguiente manera: URL

https://relay-state-region-endpoint?accountId=aws-account-id-without-hyphens

Cuando los usuarios se federen en el catálogo de aplicaciones AppStream 2.0, se les mostrarán todas las pilas en las que los derechos de las aplicaciones hayan hecho coincidir una o más aplicaciones con el usuario en lo que respecta al ID de cuenta y al estado de retransmisión asociado a la región en la que se encuentran las pilas. Cuando un usuario selecciona un catálogo, los derechos de la aplicación solo mostrarán las aplicaciones a las que tiene derecho el usuario.

nota

Los usuarios no pueden transmitir desde varias pilas al mismo tiempo.

Para obtener más información, consulte Derechos de aplicaciones basados en atributos con un proveedor de identidades SAML 2.0 de terceros.

En la tabla 1 que aparece a continuación, se enumeran los puntos finales del estado de retransmisión de las regiones en las que está disponible la AppStream versión 2.0. Los puntos finales del estado de retransmisión de la tabla 1 son compatibles con la versión 1.1.1300 AppStream Acceso al navegador web 2.0 (versión 2) y posteriores de la aplicación cliente de Windows. Si utiliza versiones anteriores del cliente de Windows, debe utilizar los puntos finales de estado de retransmisión antiguos que se enumeran en la tabla 2 para configurar su federación 2.0. SAML Si desea que sus usuarios transmitan mediante una FIPS conexión compatible, debe utilizar un FIPS punto final compatible. Para obtener más información sobre los FIPS puntos de conexión, consulte. Protección de los datos en tránsito con puntos finales FIPS

Tabla 1: Puntos finales de la región con estado de retransmisión AppStream 2.0 (recomendado)
Región Punto de conexión del estado de retransmisión
Este de EE. UU. (Norte de Virginia)

https://appstream2.euc-sso.us-east-1.aws.amazon.com/saml

(FIPS) https://appstream2.euc-sso-fips.us-east-1.aws.amazon.com/saml

Este de EE. UU. (Ohio) https://appstream2.euc-sso.us-east-2.aws.amazon.com/saml
Oeste de EE. UU. (Oregón)

https://appstream2.euc-sso.us-west-2.aws.amazon.com/saml

(FIPS) https://appstream2.euc-sso-fips.us-west-2.aws.amazon.com/saml

Asia-Pacífico (Bombay) https://appstream2.euc-sso.ap-south-1.aws.amazon.com/saml
Asia-Pacífico (Seúl) https://appstream2.euc-sso.ap-northeast-2.aws.amazon.com/saml
Asia-Pacífico (Singapur) https://appstream2.euc-sso.ap-southeast-1.aws.amazon.com/saml
Asia-Pacífico (Sídney) https://appstream2.euc-sso.ap-southeast-2.aws.amazon.com/saml
Asia-Pacífico (Tokio) https://appstream2.euc-sso.ap-northeast-1.aws.amazon.com/saml

Canadá (centro)

https://appstream2.euc-sso.ca-central-1.aws.amazon.com/saml
Europa (Fráncfort) https://appstream2.euc-sso.eu-central-1.aws.amazon.com/saml
Europa (Irlanda) https://appstream2.euc-sso.eu-west-1.aws.amazon.com/saml
Europa (Londres) https://appstream2.euc-sso.eu-west-2.aws.amazon.com/saml
AWS GovCloud (Este de EE. UU.)

https://appstream2.euc-sso.us-gov-east-1.amazonaws-us-gov.com/saml

(FIPS) https://appstream2.euc-sso-fips.us-gov-east-1.amazonaws-us-gov.com/saml

nota

Para obtener más información sobre el uso de la AppStream versión 2.0 en AWS GovCloud (US) las regiones, consulta Amazon AppStream 2.0 en la Guía del AWS GovCloud (US) usuario.

AWS GovCloud (EE. UU.-Oeste)

https://appstream2.euc-sso.us-gov-west-1.amazonaws-us-gov.com/saml

(FIPS) https://appstream2.euc-sso-fips.us-gov-west-1.amazonaws-us-gov.com/saml

nota

Para obtener más información sobre el uso de la AppStream versión 2.0 en AWS GovCloud (US) las regiones, consulta Amazon AppStream 2.0 en la Guía del AWS GovCloud (US) usuario.

América del Sur (São Paulo) https://appstream2.euc-sso.sa-east-1.aws.amazon.com/saml

En la tabla 2 que aparece a continuación, se enumeran los puntos finales de estado de retransmisión antiguos que aún están disponibles. Sin embargo, se recomienda utilizar los nuevos puntos finales de estado de retransmisión que se enumeran en la tabla 1 para configurar las federaciones SAML 2.0. En concreto, con los nuevos puntos finales de estado de retransmisión, puede permitir que sus usuarios inicien la aplicación cliente AppStream 2.0 (versión 1.1.1300 y posteriores) desde sesiones de streaming iniciadas por el IdP. Los nuevos puntos finales de estado de retransmisión de la tabla 1 también permiten a los usuarios iniciar sesión en otras AWS aplicaciones desde distintas pestañas del mismo navegador web, sin que ello afecte a la sesión de streaming 2.0 en curso. AppStream Los puntos finales de estado de retransmisión antiguos de la tabla 2 no lo admiten. Para obtener más información, consulte Los usuarios de mi cliente AppStream 2.0 se desconectan de su sesión AppStream 2.0 cada 60 minutos.

Tabla 2: Puntos finales antiguos de la región de estado del relé AppStream 2.0 (no se recomienda)
Región Punto de conexión del estado de retransmisión
Este de EE. UU. (Norte de Virginia)

https://appstream2.us-east-1.aws.amazon.com/saml

(FIPS) https://appstream2-fips.us-east-1.aws.amazon.com/saml

Este de EE. UU. (Ohio) https://appstream2.us-east-2.aws.amazon.com/saml
Oeste de EE. UU. (Oregón)

https://appstream2.us-west-2.aws.amazon.com/saml

(FIPS) https://appstream2-fips.us-west-2.aws.amazon.com/saml

Asia-Pacífico (Bombay) https://appstream2.ap-south-1.aws.amazon.com/saml
Asia-Pacífico (Seúl) https://appstream2.ap-northeast-2.aws.amazon.com/saml
Asia-Pacífico (Singapur) https://appstream2.ap-southeast-1.aws.amazon.com/saml
Asia-Pacífico (Sídney) https://appstream2.ap-southeast-2.aws.amazon.com/saml
Asia-Pacífico (Tokio) https://appstream2.ap-northeast-1.aws.amazon.com/saml

Canadá (centro)

https://appstream2.ca-central-1.aws.amazon.com/saml
Europa (Fráncfort) https://appstream2.eu-central-1.aws.amazon.com/saml
Europa (Irlanda) https://appstream2.eu-west-1.aws.amazon.com/saml
Europa (Londres) https://appstream2.eu-west-2.aws.amazon.com/saml
AWS GovCloud (Este de EE. UU.)

https://appstream2.us-gov-east-1.amazonaws-us-gov.com/saml

(FIPS) https://appstream2-fips.us-gov-east-1.amazonaws-us-gov.com/saml

nota

Para obtener más información sobre el uso de la AppStream versión 2.0 en AWS GovCloud (US) las regiones, consulta Amazon AppStream 2.0 en la Guía del AWS GovCloud (US) usuario.

AWS GovCloud (EE. UU.-Oeste)

https://appstream2.us-gov-west-1.amazonaws-us-gov.com/saml

(FIPS) https://appstream2-fips.us-gov-west-1.amazonaws-us-gov.com/saml

nota

Para obtener más información sobre el uso de la AppStream versión 2.0 en AWS GovCloud (US) las regiones, consulta Amazon AppStream 2.0 en la Guía del AWS GovCloud (US) usuario.

América del Sur (São Paulo) https://appstream2.sa-east-1.aws.amazon.com/saml

En la tabla 3 que aparece a continuación, se enumeran todos los parámetros disponibles que puede utilizar para crear un estado de reléURL.

Tabla 3: URL Parámetros del estado del relé
Parámetro Obligatoria Formato Compatible con
accountId Obligatoria ID de 12 caracteres Cuenta de AWS Los puntos finales nuevos y antiguos de las tablas 1 y 2
pila Opcional Nombre de pila Criterios de valoración nuevos y antiguos en los cuadros 1 y 2
Aplicación Opcional Nombre de la aplicación o «Escritorio» Puntos finales nuevos y antiguos en las tablas 1 y 2
Cliente Opcional «nativo» o «web» Los nuevos puntos finales solo aparecen en la tabla 1