Menyiapkan SAML - Amazon AppStream 2.0

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menyiapkan SAML

Untuk memungkinkan pengguna masuk ke AppStream 2.0 dengan menggunakan kredensialnya yang ada, dan memulai streaming aplikasi, Anda dapat mengatur federasi identitas menggunakan SAML 2.0. Untuk melakukan ini, gunakan IAM peran dan status relai URL untuk mengonfigurasi penyedia identitas yang SAML sesuai dengan 2.0 (iDP) Anda dan aktifkan AWS untuk mengizinkan pengguna federasi Anda mengakses tumpukan 2.0. AppStream IAMPeran tersebut memberi pengguna izin untuk mengakses tumpukan. Status relai adalah portal tumpukan tempat pengguna diteruskan setelah otentikasi berhasil. AWS

Prasyarat

Lengkapi prasyarat berikut sebelum mengonfigurasi koneksi 2.0 Anda. SAML

  1. Konfigurasikan IDP SAML berbasis Anda untuk membangun hubungan kepercayaan dengan. AWS

    • Di dalam jaringan organisasi Anda, konfigurasikan toko identitas Anda agar berfungsi dengan iDP SAML berbasis. Untuk sumber daya konfigurasi, lihatAppStream 2.0 Integrasi dengan SAML 2.0.

    • Gunakan iDP SAML berbasis Anda untuk membuat dan mengunduh dokumen metadata federasi yang menjelaskan organisasi Anda sebagai iDP. XMLDokumen yang ditandatangani ini digunakan untuk membangun kepercayaan pihak yang mengandalkan. Simpan file ini ke lokasi yang dapat Anda akses dari IAM konsol nanti.

  2. Gunakan konsol manajemen AppStream 2.0 untuk membuat tumpukan AppStream 2.0. Anda memerlukan nama tumpukan untuk membuat IAM kebijakan dan mengonfigurasi integrasi IDP Anda dengan AppStream 2.0, seperti yang dijelaskan nanti dalam topik ini.

    Anda dapat membuat tumpukan AppStream 2.0 dengan menggunakan konsol manajemen AppStream 2.0, AWS CLI, atau AppStream 2.0API. Untuk informasi selengkapnya, lihat Buat Armada AppStream 2.0 dan Stack.

Langkah 1: Buat Penyedia SAML Identitas di AWS IAM

Pertama, buat SAML iDP di. AWS IAM IDP ini mendefinisikan hubungan IDP-to-AWS trust organisasi Anda menggunakan dokumen metadata yang dihasilkan oleh perangkat lunak iDP di organisasi Anda. Untuk informasi selengkapnya, lihat Membuat dan Mengelola Penyedia SAML Identitas (Amazon Web Services Management Console) di Panduan IAM Pengguna. Untuk informasi tentang bekerja dengan SAML IdPs di AWS GovCloud (US) Wilayah, lihat AWS Identity and Access Management di Panduan AWS GovCloud (US) Pengguna.

Langkah 2: Buat IAM Peran Federasi SAML 2.0

Selanjutnya, buat IAM peran federasi SAML 2.0. Langkah ini menetapkan hubungan kepercayaan antara IAM dan IDP organisasi Anda, yang mengidentifikasi IDP Anda sebagai entitas tepercaya untuk federasi.

Untuk membuat IAM peran untuk SAML iDP
  1. Buka IAM konsol di https://console.aws.amazon.com/iam/.

  2. Dalam panel navigasi, pilih Roles (Peran), lalu Create role (Buat peran).

  3. Untuk tipe Peran, pilih federasi SAML 2.0.

  4. Untuk SAMLProvider, pilih SAML IDP yang Anda buat.

    penting

    Jangan memilih salah satu dari dua metode akses SAML 2.0 (Izinkan akses terprogram saja atau Izinkan akses Konsol Manajemen Layanan Amazon Web Services dan Amazon Web Services).

  5. Untuk Atribut, pilih:audSAML.

  6. Untuk Nilai, masukkan https://signin.aws.amazon.com/saml. Nilai ini membatasi akses peran ke permintaan streaming SAML pengguna yang menyertakan pernyataan tipe SAML subjek dengan nilai persisten. Jika: sub_type persistenSAML, idP Anda mengirimkan nilai unik yang sama untuk elemen nameId di semua permintaan dari pengguna tertentu. SAML Untuk informasi selengkapnya tentang SAML pernyataan:sub_type, lihat bagian Mengidentifikasi Pengguna Secara Unik di Federasi Berbasis di Menggunakan SAML Federasi Berbasis untuk Akses ke. SAML API AWS

  7. Tinjau informasi kepercayaan SAML 2.0 Anda, konfirmasikan entitas dan kondisi tepercaya yang benar, lalu pilih Berikutnya: Izin.

  8. Pada halaman Lampirkan kebijakan izin, pilih Berikutnya: Tag.

  9. (Opsional) Masukkan kunci dan nilai untuk setiap tag yang ingin Anda tambahkan. Untuk informasi selengkapnya, lihat Menandai IAM Pengguna dan Peran.

  10. Setelah selesai, pilih Berikutnya: Tinjau. Nanti, Anda akan membuat dan menyematkan kebijakan inline untuk peran ini.

  11. Untuk nama Peran, masukkan nama yang mengidentifikasi tujuan peran ini. Karena beberapa entitas mungkin mereferensikan peran, Anda tidak dapat mengedit nama peran setelah dibuat.

  12. (Opsional) Untuk Deskripsi peran, masukkan deskripsi.

  13. Tinjau detail peran dan pilih Buat peran.

  14. (Opsional) Jika Anda berencana untuk menggunakan konteks sesi atau hak aplikasi berbasis atribut menggunakan penyedia identitas SAML 2.0 pihak ketiga atau otentikasi berbasis sertifikat, Anda harus menambahkan TagSession izin sts: ke kebijakan kepercayaan peran baru Anda. IAM Untuk informasi selengkapnya, lihat Hak Aplikasi Berbasis Atribut Menggunakan Penyedia Identitas SAMP 2.0 Pihak Ketiga dan Melewati tag sesi di AWS STS.

    Di detail IAM peran baru Anda, pilih tab Trust relationship, lalu pilih Edit trust relationship. Editor kebijakan Edit Trust Relationship dimulai. Tambahkan sts: TagSession izin, sebagai berikut:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::ACCOUNT-ID-WITHOUT-HYPHENS:saml-provider/IDENTITY-PROVIDER" }, "Action": [ "sts:AssumeRoleWithSAML", "sts:TagSession" ], "Condition": { "StringEquals": { "SAML:sub_type": "persistent" } } } ] }

    Ganti IDENTITY-PROVIDERdengan nama SAML iDP yang Anda buat di Langkah 1. Kemudian pilih Perbarui Kebijakan Kepercayaan.

Langkah 3: Sematkan Kebijakan Inline untuk Peran IAM

Selanjutnya, sematkan IAM kebijakan inline untuk peran yang Anda buat. Saat Anda menyematkan kebijakan sebaris, izin dalam kebijakan tersebut tidak dapat secara tidak sengaja dilampirkan ke entitas utama yang salah. Kebijakan inline memberi pengguna federasi akses ke tumpukan AppStream 2.0 yang Anda buat.

  1. Di detail untuk IAM peran yang Anda buat, pilih tab Izin, lalu pilih Tambahkan kebijakan sebaris. Wizard Create policy dimulai.

  2. Di Buat kebijakan, pilih JSONtab.

  3. Salin dan tempel JSON kebijakan berikut ke JSON jendela. Kemudian, ubah sumber daya dengan memasukkan Wilayah AWS Kode, ID akun, dan nama tumpukan Anda. Dalam kebijakan berikut, "Action": "appstream:Stream" adalah tindakan yang memberi pengguna AppStream 2.0 izin untuk terhubung ke sesi streaming di tumpukan yang Anda buat.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "appstream:Stream", "Resource": "arn:aws:appstream:REGION-CODE:ACCOUNT-ID-WITHOUT-HYPHENS:stack/STACK-NAME", "Condition": { "StringEquals": { "appstream:userId": "${saml:sub}" } } } ] }

    Ganti REGION-CODE dengan AWS Wilayah tempat tumpukan AppStream 2.0 Anda ada. Ganti STACK-NAME dengan nama tumpukan. STACK-NAME peka huruf besar/kecil, dan harus cocok dengan kasus dan ejaan yang tepat seperti nama tumpukan yang ditunjukkan di dasbor Stacks konsol manajemen 2.0. AppStream

    Untuk sumber daya di AWS GovCloud (US) Wilayah, gunakan format berikut untukARN:

    arn:aws-us-gov:appstream:REGION-CODE:ACCOUNT-ID-WITHOUT-HYPHENS:stack/STACK-NAME

  4. (Opsional) Jika Anda berencana menggunakan hak aplikasi berbasis atribut menggunakan penyedia identitas SAML 2.0 pihak ketiga dengan Katalog Aplikasi Multi-stack SAML 2.0, Sumber Daya dalam kebijakan inline IAM peran Anda harus mengizinkan hak aplikasi mengontrol akses streaming "Resource": "arn:aws:appstream:REGION-CODE:ACCOUNT-ID-WITHOUT-HYPHENS:stack/*" ke tumpukan. Untuk menerapkan perlindungan tambahan pada sumber daya tumpukan, Anda dapat menambahkan penolakan eksplisit dalam kebijakan. Untuk informasi lebih lanjut, lihat Hak Aplikasi Berbasis Atribut Menggunakan Penyedia Identitas SAMP 2.0 Pihak Ketiga dan Logika evaluasi kebijakan.

  5. Setelah selesai, pilih Kebijakan tinjau. Validator Kebijakan melaporkan kesalahan sintaksis.

Langkah 4: Konfigurasikan IDP SAML Berbasis Anda

Selanjutnya, tergantung pada IDP SAML berbasis Anda, Anda mungkin perlu memperbarui IDP Anda secara manual agar dipercaya AWS sebagai penyedia layanan dengan mengunggah saml-metadata.xml file di saml-metadata.xml https://signin.aws.amazon.com/static/ ke IDP Anda. Langkah ini memperbarui metadata IDP Anda. Bagi sebagian orang IdPs, pembaruan mungkin sudah dikonfigurasi. Jika ini masalahnya, lanjutkan ke langkah berikutnya.

Jika pembaruan ini belum dikonfigurasi di IDP Anda, tinjau dokumentasi yang disediakan oleh IDP Anda untuk informasi tentang cara memperbarui metadata. Beberapa penyedia memberi Anda opsi untuk mengetikURL, dan iDP memperoleh dan menginstal file untuk Anda. Yang lain mengharuskan Anda untuk mengunduh file dari URL dan kemudian menyediakannya sebagai file lokal.

Langkah 5: Buat Pernyataan untuk Respons Otentikasi SAML

Selanjutnya, Anda mungkin perlu mengonfigurasi informasi yang dikirim IDP Anda AWS sebagai SAML atribut dalam respons otentikasi. Bergantung pada IDP Anda, informasi ini mungkin sudah dikonfigurasi sebelumnya. Jika ini masalahnya, lewati langkah ini dan lanjutkan ke Langkah 6,

Jika informasi ini belum dikonfigurasi di IDP Anda, berikan yang berikut ini:

  • SAMLNameID Subjek — Pengidentifikasi unik untuk pengguna yang masuk.

    catatan

    Untuk tumpukan dengan armada yang bergabung dengan domain, nilai NameID untuk pengguna harus disediakan dalam format "" menggunakan Nama atau domain\username "" menggunakan. sAMAccount username@domain.com userPrincipalName Jika Anda menggunakan format sAMAccount Nama, Anda dapat menentukan domain dengan menggunakan BIOS nama Net atau nama domain yang sepenuhnya memenuhi syarat (FQDN). Format sAMAccount Nama diperlukan untuk skenario kepercayaan satu arah Direktori Aktif. Untuk informasi selengkapnya, lihat Menggunakan Active Directory dengan AppStream 2.0.

  • SAMLJenis Subjek (dengan nilai yang disetel kepersistent) - Mengatur nilai untuk persistent memastikan bahwa IDP Anda mengirimkan nilai unik yang sama untuk NameID elemen dalam semua SAML permintaan dari pengguna tertentu. Pastikan IAM kebijakan Anda menyertakan kondisi untuk hanya mengizinkan SAML permintaan dengan SAML sub_type yang disetel kepersistent, seperti yang dijelaskan dalam. Langkah 2: Buat IAM Peran Federasi SAML 2.0

  • Attributeelemen dengan Name atribut disetel ke https://aws.amazon.com/SAML/ Atribut/Peran - Elemen ini berisi satu atau lebih AttributeValue elemen yang mencantumkan peran IAM dan SAML idP yang pengguna dipetakan oleh idP Anda. Peran dan idP ditentukan sebagai pasangan yang dibatasi koma dari. ARNs

  • Attributeelemen dengan Name atribut disetel ke https://aws.amazon.com/SAML/ Attributes/ RoleSessionName - Elemen ini berisi satu AttributeValue elemen yang menyediakan pengenal untuk kredensi AWS sementara yang dikeluarkan untuk. SSO Nilai dalam AttributeValue elemen harus antara 2 dan 64 karakter, hanya dapat berisi karakter alfanumerik, garis bawah, dan karakter berikut: + (tanda plus), = (sama dengan tanda),, (koma),. (titik), @ (pada simbol), dan - (tanda hubung). Tidak dapat berisi spasi. Nilainya biasanya ID pengguna (bobsmith) atau alamat email (bobsmith@example.com). Seharusnya tidak menjadi nilai yang mencakup spasi, seperti nama tampilan pengguna (Bob Smith).

  • Attributeelemen dengan Name atribut disetel ke https://aws.amazon.com/SAML/ Attributes/PrincipalTag: SessionContext (opsional) - Elemen ini berisi satu AttributeValue elemen yang menyediakan parameter yang dapat digunakan untuk meneruskan parameter konteks sesi ke aplikasi streaming Anda. Untuk informasi selengkapnya, lihat Konteks Sesi.

  • Attributeelemen dengan Name atribut disetel ke https://aws.amazon.com/SAML/ Attributes/PrincipalTag: ObjectSid (opsional) - Elemen ini berisi satu AttributeValue elemen yang menyediakan pengenal keamanan Active Directory (SID) untuk pengguna yang masuk. Parameter ini digunakan dengan otentikasi berbasis sertifikat untuk mengaktifkan pemetaan yang kuat ke pengguna Active Directory.

  • Attributeelemen dengan Name atribut disetel ke https://aws.amazon.com/SAML/ Atributes/:Domain PrincipalTag (opsional) - Elemen ini berisi satu elemen AttributeValue yang menyediakan nama domain yang sepenuhnya DNS memenuhi syarat Active Directory () FQDN untuk pengguna yang masuk. Parameter ini digunakan dengan otentikasi berbasis sertifikat ketika Active Directory userPrincipalName untuk pengguna berisi akhiran alternatif. Nilai harus disediakan dalam formatdomain.com, termasuk subdomain apa pun.

  • Attributeelemen dengan SessionDuration atribut diatur ke https://aws.amazon.com/SAML/ Attributes/ SessionDuration (opsional) - Elemen ini berisi satu AttributeValue elemen yang menentukan jumlah maksimum waktu bahwa sesi streaming federasi untuk pengguna dapat tetap aktif sebelum otentikasi ulang diperlukan. Nilai default adalah 60 menit, atau 3.600 detik. Untuk informasi selengkapnya, lihat elemen Atribut opsional dengan SessionDuration atribut disetel ke SessionDuration bagian https://aws.amazon.com/SAML/ Attributes/ di Mengonfigurasi SAML Pernyataan untuk Respons Otentikasi.

    catatan

    Meskipun SessionDuration merupakan atribut opsional, kami sarankan Anda memasukkannya ke dalam SAML respons. Jika Anda tidak menentukan atribut ini, durasi sesi diatur ke nilai default 60 menit.

    Jika pengguna Anda mengakses aplikasi streaming mereka di AppStream 2.0 dengan menggunakan klien asli AppStream 2.0 atau menggunakan browser web pada pengalaman baru, sesi mereka terputus setelah durasi sesi mereka berakhir. Jika pengguna Anda mengakses aplikasi streaming mereka di AppStream 2.0 dengan menggunakan browser web pada pengalaman lama/klasik, setelah durasi sesi pengguna berakhir dan mereka menyegarkan halaman browser mereka, sesi mereka terputus.

Untuk informasi selengkapnya tentang cara mengonfigurasi elemen ini, lihat Mengonfigurasi SAML Pernyataan untuk Respons Otentikasi di Panduan Pengguna. IAM Untuk informasi tentang persyaratan konfigurasi khusus untuk IDP Anda, lihat dokumentasi untuk IDP Anda.

Langkah 6: Konfigurasikan Status Relay Federasi Anda

Terakhir, gunakan IDP Anda untuk mengonfigurasi status relai federasi Anda untuk menunjuk ke status relai tumpukan AppStream 2.0. URL Setelah otentikasi berhasil oleh AWS, pengguna diarahkan ke portal tumpukan AppStream 2.0, yang didefinisikan sebagai status relai dalam respons SAML otentikasi.

Format status relai URL adalah sebagai berikut:

https://relay-state-region-endpoint?stack=stackname&accountId=aws-account-id-without-hyphens

Buat status relai URL dari ID akun Amazon Web Services, nama tumpukan, dan titik akhir status relai yang terkait dengan Wilayah tempat tumpukan Anda berada.

Secara opsional, Anda dapat menentukan nama aplikasi yang ingin Anda luncurkan secara otomatis. Untuk menemukan nama aplikasi, pilih gambar di konsol AppStream 2.0, pilih tab Aplikasi, dan catat nama yang ditampilkan di kolom Nama Aplikasi. Atau, jika Anda belum membuat gambar, sambungkan ke pembuat gambar tempat Anda menginstal aplikasi, dan buka Image Assistant. Nama-nama aplikasi ditampilkan di tab Add Apps.

Jika armada Anda diaktifkan untuk tampilan streaming Desktop, Anda juga dapat memilih untuk meluncurkan langsung ke desktop sistem operasi. Untuk melakukannya, tentukan Desktop di akhir status relaiURL, setelah&app=.

Dengan alur yang dimulai oleh penyedia identitas (iDP), di browser default sistem, setelah pengguna masuk ke iDP dan memilih AppStream aplikasi 2.0 dari portal pengguna iDP, mereka dialihkan ke halaman login AppStream 2.0 di browser default sistem dengan opsi berikut:

  • Lanjutkan dengan Browser

  • Buka klien AppStream 2.0

Pada halaman, pengguna dapat memilih untuk memulai sesi baik di browser, atau dengan aplikasi klien AppStream 2.0. Secara opsional, Anda juga dapat menentukan klien mana yang harus digunakan untuk federasi SAML 2.0. Untuk melakukan ini, tentukan salah satu native atau web di akhir status relaiURL, setelah&client=. Ketika parameter hadir dalam keadaan relaiURL, sesi yang sesuai akan dimulai di klien yang ditentukan secara otomatis, tanpa pengguna membuat pilihan.

catatan

Fitur ini hanya tersedia jika Anda menggunakan titik akhir wilayah status relai baru (pada Tabel 1 di bawah) untuk membangun status relaiURL, dan menggunakan versi klien AppStream 2.0 1.1.1300 dan yang lebih baru. Selain itu, pengguna harus selalu menggunakan browser default sistem mereka untuk masuk ke iDP. Fitur ini tidak akan berfungsi jika mereka menggunakan browser non-default.

Dengan hak aplikasi berbasis atribut menggunakan penyedia identitas SAML 2.0 pihak ketiga, Anda dapat mengaktifkan akses ke beberapa tumpukan dari satu status relai. URL Hapus parameter stack dan app (jika ada) dari status relaiURL, sebagai berikut:

https://relay-state-region-endpoint?accountId=aws-account-id-without-hyphens

Ketika pengguna bergabung ke katalog aplikasi AppStream 2.0, mereka akan disajikan dengan semua tumpukan di mana hak aplikasi telah mencocokkan satu atau beberapa aplikasi dengan pengguna untuk ID akun dan titik akhir status relay yang terkait dengan Wilayah tempat tumpukan Anda berada. Ketika pengguna memilih katalog, hak aplikasi hanya akan menampilkan aplikasi yang berhak dimiliki pengguna.

catatan

Pengguna tidak dapat melakukan streaming dari beberapa tumpukan secara bersamaan.

Untuk informasi selengkapnya, lihat Hak Aplikasi Berbasis Atribut Menggunakan Penyedia Identitas SAMP 2.0 Pihak Ketiga.

Tabel 1 di bawah ini mencantumkan titik akhir status relai untuk Wilayah di mana AppStream 2.0 tersedia. Titik akhir status relai pada Tabel 1 kompatibel dengan AppStream 2.0 Akses Browser Web (Versi 2) dan aplikasi klien Windows versi 1.1.1300 dan yang lebih baru. Jika Anda menggunakan versi lama klien Windows, Anda harus menggunakan titik akhir status relai lama yang tercantum dalam Tabel 2 untuk mengonfigurasi federasi SAML 2.0 Anda. Jika Anda ingin pengguna melakukan streaming menggunakan koneksi FIPS -compliant, Anda harus menggunakan titik akhir yang FIPS sesuai. Untuk informasi selengkapnya tentang FIPS titik akhir, lihatMelindungi Data dalam Transit dengan Titik FIPS Akhir.

Tabel 1: AppStream 2.0 titik akhir wilayah negara bagian relai (Disarankan)
Wilayah Titik akhir status relai
AS Timur (N. Virginia)

https://appstream2.euc-sso.us-east-1.aws.amazon.com/saml

(FIPS) https://appstream2.euc-sso-fips.us-east-1.aws.amazon.com/saml

AS Timur (Ohio) https://appstream2.euc-sso.us-east-2.aws.amazon.com/saml
AS Barat (Oregon)

https://appstream2.euc-sso.us-west-2.aws.amazon.com/saml

(FIPS) https://appstream2.euc-sso-fips.us-west-2.aws.amazon.com/saml

Asia Pasifik (Mumbai) https://appstream2.euc-sso.ap-south-1.aws.amazon.com/saml
Asia Pasifik (Seoul) https://appstream2.euc-sso.ap-northeast-2.aws.amazon.com/saml
Asia Pasifik (Singapura) https://appstream2.euc-sso.ap-southeast-1.aws.amazon.com/saml
Asia Pasifik (Sydney) https://appstream2.euc-sso.ap-southeast-2.aws.amazon.com/saml
Asia Pasifik (Tokyo) https://appstream2.euc-sso.ap-northeast-1.aws.amazon.com/saml

Kanada (Pusat)

https://appstream2.euc-sso.ca-central-1.aws.amazon.com/saml
Eropa (Frankfurt) https://appstream2.euc-sso.eu-central-1.aws.amazon.com/saml
Eropa (Irlandia) https://appstream2.euc-sso.eu-west-1.aws.amazon.com/saml
Eropa (London) https://appstream2.euc-sso.eu-west-2.aws.amazon.com/saml
AWS GovCloud (AS-Timur)

https://appstream2.euc-sso.us-gov-east-1.amazonaws-us-gov.com/saml

(FIPS) https://appstream2.euc-sso-fips.us-gov-east-1.amazonaws-us-gov.com/saml

catatan

Untuk informasi selengkapnya tentang menggunakan AppStream 2.0 di AWS GovCloud (US) Wilayah, lihat Amazon AppStream 2.0 di Panduan AWS GovCloud (US) Pengguna.

AWS GovCloud (AS-Barat)

https://appstream2.euc-sso.us-gov-west-1.amazonaws-us-gov.com/saml

(FIPS) https://appstream2.euc-sso-fips.us-gov-west-1.amazonaws-us-gov.com/saml

catatan

Untuk informasi selengkapnya tentang menggunakan AppStream 2.0 di AWS GovCloud (US) Wilayah, lihat Amazon AppStream 2.0 di Panduan AWS GovCloud (US) Pengguna.

Amerika Selatan (Sao Paulo) https://appstream2.euc-sso.sa-east-1.aws.amazon.com/saml

Tabel 2 di bawah ini mencantumkan titik akhir status relai lama yang masih tersedia. Namun, disarankan agar Anda menggunakan titik akhir status relai baru yang tercantum dalam Tabel 1 untuk mengonfigurasi federasi SAML 2.0 Anda. Secara khusus, dengan titik akhir status relai baru, Anda dapat mengaktifkan pengguna Anda untuk meluncurkan aplikasi klien AppStream 2.0 (versi 1.1.1300 dan yang lebih baru) dari sesi streaming yang dimulai IDP. Titik akhir status relai baru di Tabel 1 juga memungkinkan pengguna untuk masuk ke AWS aplikasi lain di tab berbeda dari browser web yang sama, tanpa memengaruhi sesi streaming AppStream 2.0 yang sedang berlangsung. Titik akhir status relai lama pada Tabel 2 tidak mendukung ini. Untuk informasi selengkapnya, silakan lihat Pengguna klien AppStream 2.0 saya terputus dari sesi AppStream 2.0 mereka setelah setiap 60 menit.

Tabel 2: Titik akhir wilayah status relai AppStream 2.0 lama (Tidak disarankan)
Wilayah Titik akhir status relai
AS Timur (N. Virginia)

https://appstream2.us-east-1.aws.amazon.com/saml

(FIPS) https://appstream2-fips.us-east-1.aws.amazon.com/saml

AS Timur (Ohio) https://appstream2.us-east-2.aws.amazon.com/saml
AS Barat (Oregon)

https://appstream2.us-west-2.aws.amazon.com/saml

(FIPS) https://appstream2-fips.us-west-2.aws.amazon.com/saml

Asia Pasifik (Mumbai) https://appstream2.ap-south-1.aws.amazon.com/saml
Asia Pasifik (Seoul) https://appstream2.ap-northeast-2.aws.amazon.com/saml
Asia Pasifik (Singapura) https://appstream2.ap-southeast-1.aws.amazon.com/saml
Asia Pasifik (Sydney) https://appstream2.ap-southeast-2.aws.amazon.com/saml
Asia Pasifik (Tokyo) https://appstream2.ap-northeast-1.aws.amazon.com/saml

Kanada (Pusat)

https://appstream2.ca-central-1.aws.amazon.com/saml
Eropa (Frankfurt) https://appstream2.eu-central-1.aws.amazon.com/saml
Eropa (Irlandia) https://appstream2.eu-west-1.aws.amazon.com/saml
Eropa (London) https://appstream2.eu-west-2.aws.amazon.com/saml
AWS GovCloud (AS-Timur)

https://appstream2.us-gov-east-1.amazonaws-us-gov.com/saml

(FIPS) https://appstream2-fips.us-gov-east-1.amazonaws-us-gov.com/saml

catatan

Untuk informasi selengkapnya tentang menggunakan AppStream 2.0 di AWS GovCloud (US) Wilayah, lihat Amazon AppStream 2.0 di Panduan AWS GovCloud (US) Pengguna.

AWS GovCloud (AS-Barat)

https://appstream2.us-gov-west-1.amazonaws-us-gov.com/saml

(FIPS) https://appstream2-fips.us-gov-west-1.amazonaws-us-gov.com/saml

catatan

Untuk informasi selengkapnya tentang menggunakan AppStream 2.0 di AWS GovCloud (US) Wilayah, lihat Amazon AppStream 2.0 di Panduan AWS GovCloud (US) Pengguna.

Amerika Selatan (Sao Paulo) https://appstream2.sa-east-1.aws.amazon.com/saml

Tabel 3 di bawah ini mencantumkan semua parameter yang tersedia yang dapat Anda gunakan untuk membangun status URL relai.

Tabel 3: URL Parameter status relai
Parameter Diperlukan format Didukung oleh
accountId Diperlukan ID 12 karakter Akun AWS Endpoint baru dan lama pada Tabel 1 dan 2
tumpukan Opsional Nama tumpukan Endpoint baru dan lama pada Tabel 1 dan 2
aplikasi Opsional Nama aplikasi atau “Desktop” Endpoint baru dan lama pada Tabel 1 dan 2
klien Opsional “asli” atau “web” Endpoint baru pada Tabel 1 saja