Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Exemple de workflow d'authentification

Mode de mise au point
Exemple de workflow d'authentification - Amazon AppStream 2.0

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Le schéma suivant illustre le flux d'authentification entre la AppStream version 2.0 et un fournisseur d'identité (IdP) tiers. Dans cet exemple, l'administrateur a configuré une page de connexion pour accéder à la AppStream version 2.0, appeléeapplications.exampleco.com. La page web utilise un service de fédération conforme SAML 2.0 pour déclencher une demande de connexion. L'administrateur a également configuré un utilisateur pour autoriser l'accès à la AppStream version 2.0.

Schéma SAML Amazon AppStream 2.0
  1. L'utilisateur accède à https://applications.exampleco.com. La page d'authentification demande l'authentification de l'utilisateur.

  2. Le service de fédération demande l'authentification à partir de la base d'identités de l'organisation.

  3. La base d'identités authentifie l'utilisateur et renvoie la réponse d'authentification au service de fédération.

  4. Lorsque l'authentification est réussie, le service de fédération publie l'assertion SAML sur le navigateur de l'utilisateur.

  5. Le navigateur de l'utilisateur publie l'assertion SAML sur le point de terminaison SAML de AWS connexion (). https://signin.aws.amazon.com/saml AWS Sign-In reçoit la demande SAML, traite la demande, authentifie l'utilisateur et transmet le jeton d'authentification à 2.0. AppStream

    Pour plus d'informations sur l'utilisation de SAML dans les AWS GovCloud (US) régions, consultez AWS Identity and Access Management dans le guide de l'AWS GovCloud (US) utilisateur.

  6. À l'aide du jeton d'authentification de AWS, AppStream 2.0 autorise l'utilisateur et présente les applications au navigateur.

Ce processus est entièrement transparent du point de vue de l'utilisateur. L'utilisateur commence par le portail interne de votre organisation et est automatiquement redirigé vers un portail d'applications AppStream 2.0 sans avoir à saisir d' AWS informations d'identification.

Rubrique suivante :

Configuration de SAML

Rubrique précédente :

Intégration SAML 2.0
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.