翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AppStream 2.0 と SAML 2.0 の統合
以下のリンクは、サードパーティーの SAML 2.0 ID プロバイダーソリューションを AppStream 2.0 と連携するように設定するのに役立ちます。
IdP ソリューション | 詳細情報 |
---|---|
AWS IAM Identity Center | IAM Identity Center と Amazon AppStream 2.0 とのフェデレーションを有効にする |
Windows Server 用 Active Directory フェデレーションサービス (AD FS) | AppStream |
Azure Active Directory (Azure AD) | Azure AD Single Sign-On と Amazon AppStream 2.0 でフェデレーションを有効にする |
GG4L School Passport™ | GG4L の「School Passport™」と「Amazon AppStream 2.0」による Identity Federation の有効化 |
Amazon 2.0 で G Suite SAML AppStream 2.0 フェデレーションを設定する |
|
Okta | Amazon 2.0 用に SAML AppStream 2.0 を設定する |
Ping Identity | Amazon AppStream 2.0 への SSO 接続 |
Shibboleth | Single Sign-On: AWS、OpenLDAP 、および Shibboleth の統合 AWS セキュリティホワイトペーパーのステップ 4 では、フェデレーティッドユーザーの AWS Management Consoleに対するアクセス許可を定義するために、IAM ロールを作成する方法を説明しています。これらのロールを作成し、ホワイトペーパーの説明に従ってインラインポリシーを埋め込んだら、このポリシーを変更して、フェデレーティッドユーザーに AppStream 2.0 スタックのみにアクセスするアクセス許可を付与します。これを実行するには、既存のポリシーをSAML のセットアップの Step 3: Embed an Inline Policy for the IAM Role でメモしたポリシーに置き換えます。 SAML のセットアップの Step 6: Configure the Relay State of Your Federation で説明するようにスタックリレーステート URL を追加するとき、ターゲットのリクエスト属性としてリレーステートパラメータをフェデレーション URL に追加します。URL はエンコードする必要があります。リレーステートのパラメータの設定に関する詳細は、Shibboleth ドキュメンテーションの「SAML 2.0 詳細については、「Shibboleth と Amazon AppStream 2.0 による ID フェデレーションの有効化 |
VMware WorkSpace ONE | VMware Workspace ONE から Amazon AppStream 2.0 へのアクセスのフェデレーション |
SimpleSAMLphp | SimpleSAMLphp と Amazon AppStream 2.0 によるフェデレーションの有効化 |
OneLogin シングルサインオン (SSO) | OneLogin Amazon AppStream 2.0 での SSO |
JumpCloud シングルサインオン (SSO) | JumpCloud SSO と Amazon AppStream 2.0 でフェデレーション |
BIO キー PortalGuard | バイオキー PortalGuard と Amazon AppStream 2.0 とのフェデレーションを有効にする |
発生する可能性がある一般的な問題の解決策については、「トラブルシューティング」を参照してください。
追加のサポートされている SAML プロバイダーの詳細については、IAM ユーザーガイドの「サードパーティの SAML ソリューションプロバイダーと AWSの統合」を参照してください。