翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AppStream 2.0 と SAML 2.0 の統合
以下のリンクは、サードパーティーの SAML 2.0 ID プロバイダーソリューションが AppStream 2.0 で動作するように設定するのに役立ちます。
IdP ソリューション | 詳細情報 |
---|---|
AWS IAM Identity Center | IAM Identity Center と Amazon AppStream 2.0 とのフェデレーションを有効にする |
Windows Server 用 Active Directory フェデレーションサービス (AD FS) | AD FS 3.0 および Amazon AppStream 2.0 による ID フェデレーションの有効化 |
Azure Active Directory (Azure AD) | Azure AD Single Sign-On および Amazon AppStream 2.0 によるフェデレーションの有効化 |
GG4L School Passport™ | GG4L 'sTAKTAKTAKTAK と Amazon AppStream 2.0 による ID フェデレーションの有効化 |
Amazon 2.0 で G Suite SAML AppStream 2.0 フェデレーションを設定する |
|
Okta | Amazon 2.0 用に SAML AppStream 2.0 を設定する |
Ping Identity | Amazon AppStream 2.0 への SSO 接続 |
Shibboleth | Single Sign-On: AWS、OpenLDAP、Shibboleth の統合 AWS セキュリティホワイトペーパーのステップ 4 では、フェデレーティッドユーザーの AWS Management Console に対するアクセス許可を定義するために、IAM ロールを作成する方法を説明しています。ホワイトペーパーで説明されているように、これらのロールを作成してインラインポリシーを埋め込んだ後、フェデレーティッドユーザーに AppStream 2.0 スタックのみへのアクセス許可を付与するようにこのポリシーを変更します。これを実行するには、既存のポリシーをSAML のセットアップの Step 3: Embed an Inline Policy for the IAM Role でメモしたポリシーに置き換えます。 SAML のセットアップの Step 6: Configure the Relay State of Your Federation で説明するようにスタックリレーステート URL を追加するとき、ターゲットのリクエスト属性としてリレーステートパラメータをフェデレーション URL に追加します。URL はエンコードする必要があります。リレーステートのパラメータの設定に関する詳細は、Shibboleth ドキュメンテーションの「SAML 2.0 詳細については、「Shibboleth と Amazon AppStream 2.0 による ID フェデレーションの有効化 |
VMware WorkSpace ONE | VMware Workspace ONE から Amazon AppStream 2.0 へのアクセスのフェデレーション |
SimpleSAMLphp | SimpleSAMLphp と Amazon AppStream 2.0 によるフェデレーションの有効化 |
OneLogin シングルサインオン (SSO) | OneLogin Amazon AppStream 2.0 での SSO |
JumpCloud シングルサインオン (SSO) | JumpCloud SSO と Amazon AppStream 2.0 とのフェデレーション |
BIO キー PortalGuard | TAK-key PortalGuard と Amazon AppStream 2.0 とのフェデレーションを有効にする |
発生する可能性がある一般的な問題の解決策については、「トラブルシューティング」を参照してください。
追加のサポートされている SAML プロバイダーの詳細については、IAM ユーザーガイドの「サードパーティの SAML ソリューションプロバイダーと AWS の統合」を参照してください。