설정 SAML - 아마존 AppStream 2.0

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

설정 SAML

사용자가 기존 자격 증명을 사용하여 AppStream 2.0에 로그인하고 스트리밍 애플리케이션을 시작할 수 있도록 하려면 SAML 2.0을 사용하여 ID 페더레이션을 설정할 수 있습니다. 이렇게 하려면 IAM 역할과 릴레이 상태를 URL 사용하여 SAML 2.0 호환 ID 공급자 (IdP) 를 구성하고 연동 사용자가 2.0 스택에 액세스할 수 AWS 있도록 허용하십시오. AppStream IAM역할은 사용자에게 스택에 액세스할 수 있는 권한을 부여합니다. 릴레이 상태는 AWS에서 인증에 성공한 후 사용자가 전달되는 스택 포털입니다.

사전 조건

SAML2.0 연결을 구성하기 전에 다음 사전 요구 사항을 완료하십시오.

  1. 신뢰 관계를 구축하도록 SAML 기반 IdP를 구성하십시오. AWS

    • 조직의 네트워크 내에서 SAML 기반 IdP와 함께 작동하도록 ID 저장소를 구성하십시오. 구성 리소스는 AppStream 2.0과 SAML 2.0 통합를 참조하십시오.

    • SAML기반 IdP를 사용하여 조직을 IdP로 설명하는 페더레이션 메타데이터 문서를 생성하고 다운로드할 수 있습니다. 이 서명된 XML 문서는 신뢰 당사자 신뢰를 구축하는 데 사용됩니다. 나중에 IAM 콘솔에서 액세스할 수 있는 위치에 이 파일을 저장합니다.

  2. AppStream 2.0 관리 콘솔을 사용하여 AppStream 2.0 스택을 생성합니다. IAM정책을 생성하고 AppStream 2.0과의 IdP 통합을 구성하려면 이 항목의 뒷부분에 설명된 대로 스택 이름이 필요합니다.

    AppStream 2.0 관리 콘솔 또는 AppStream 2.0을 사용하여 AppStream 2.0 스택을 생성할 수 있습니다. AWS CLI API 자세한 내용은 AppStream 2.0 플릿 및 스택 생성 단원을 참조하십시오.

1단계: SAML ID 제공자 생성 AWS IAM

먼저 에서 SAML IdP를 생성합니다. AWS IAM 이 IdP는 조직의 IdP 소프트웨어에서 생성한 메타데이터 문서를 사용하여 조직의 IdP와AWS 신뢰 관계를 정의합니다. 자세한 내용은 사용 IAM설명서의 SAMLID 공급자 생성 및 관리 (Amazon Web Services 관리 콘솔) 를 참조하십시오. SAML IdPs AWS GovCloud (US) 지역에서의 작업에 대한 자세한 내용은 AWS GovCloud (US) 사용 설명서의 AWS Identity 및 Access Management를 참조하십시오.

2단계: SAML 2.0 페더레이션 IAM 역할 생성

다음으로 SAML 2.0 페더레이션 IAM 역할을 생성합니다. 이 단계는 조직의 IdP 간에 신뢰 관계를 IAM 설정하여 IdP를 페더레이션을 위한 신뢰할 수 있는 개체로 식별합니다.

SAMLIdP에 대한 IAM 역할을 만들려면
  1. 에서 IAM https://console.aws.amazon.com/iam/콘솔을 엽니다.

  2. 탐색 창에서 역할(Roles), 역할 생성(Create role)을 선택합니다.

  3. 역할 유형으로는 SAML 2.0 페더레이션을 선택합니다.

  4. SAML공급자에서 생성한 SAML IdP를 선택합니다.

    중요

    두 가지 SAML 2.0 액세스 방법 (프로그래밍 방식 액세스만 허용 또는 프로그래밍 방식 액세스 및 Amazon Web Services Management 콘솔 액세스 허용) 중 하나를 선택하지 마십시오.

  5. 속성으로:aud를 선택합니다. SAML

  6. https://signin.aws.amazon.com/saml를 입력합니다. 이 값은 지속적 값을 가진 SAML 주제 유형 어설션을 포함하는 SAML 사용자 스트리밍 요청에 대한 역할 액세스를 제한합니다. SAML:sub_type이 지속적이면 IdP는 특정 사용자의 모든 요청에서 NameID 요소에 대해 동일한 고유 값을 보냅니다. SAML :sub_type SAML 어설션에 대한 자세한 내용은 액세스를 위한 기반 페더레이션 사용의 '기반 페더레이션에서의 사용자 고유성 식별' 섹션을 참조하십시오. SAML SAML API AWS

  7. SAML2.0 트러스트 정보를 검토하여 올바른 신뢰할 수 있는 엔티티 및 조건을 확인한 후 [다음: 권한] 을 선택합니다.

  8. Attach permissions policies(권한 정책 연결) 페이지에서 Next: Tags(다음: 태그)를 선택합니다.

  9. (선택 사항) 추가할 각 태그의 키와 값을 입력합니다. 자세한 내용은 IAM사용자 및 역할 태깅을 참조하십시오.

  10. 완료했으면 Next: Review(다음: 검토)를 선택합니다. 나중에 이 역할의 인라인 정책을 생성하고 포함합니다.

  11. 역할 이름에 이 역할의 목적을 나타내는 이름을 입력합니다. 다양한 엔터티가 역할을 참조할 수 있기 때문에 역할이 생성된 후에는 역할 이름을 편집할 수 없습니다.

  12. (선택 사항) Role description(역할 설명)에 새 역할에 대한 설명을 입력합니다.

  13. 역할 세부 정보를 검토하고 [Create role]을 선택합니다.

  14. (선택 사항) 타사 SAML 2.0 ID 공급자 또는 인증서 기반 인증을 사용하여 세션 컨텍스트 또는 속성 기반 응용 프로그램 사용 권한을 사용하려는 경우 새 역할의 신뢰 정책에 sts: TagSession 권한을 추가해야 합니다. IAM 자세한 내용은 서드 파티 SAML 2.0 ID 제공업체를 사용하는 속성 기반 애플리케이션 권한AWS STS에서 세션 태그 전달을 참조하세요.

    새 IAM 역할의 세부 정보에서 신뢰 관계 탭을 선택한 다음 신뢰 관계 편집을 선택합니다. 신뢰 관계 편집 정책 편집기가 시작됩니다. 다음과 같이 sts: TagSession 권한을 추가합니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::ACCOUNT-ID-WITHOUT-HYPHENS:saml-provider/IDENTITY-PROVIDER" }, "Action": [ "sts:AssumeRoleWithSAML", "sts:TagSession" ], "Condition": { "StringEquals": { "SAML:sub_type": "persistent" } } } ] }

    Replace IDENTITY-PROVIDER1단계에서 만든 SAML IdP의 이름을 사용합니다. 그런 다음 신뢰 정책 업데이트를 선택합니다.

3단계: 역할에 인라인 정책 내장 IAM

다음으로, 생성한 역할에 인라인 IAM 정책을 내장합니다. 인라인 정책을 포함하면 해당 정책의 권한이 잘못된 보안 주체 엔터티에 실수로 추가되는 일을 예방할 수 있습니다. 인라인 정책은 페더레이션 사용자에게 생성한 AppStream 2.0 스택에 대한 액세스 권한을 제공합니다.

  1. 생성한 IAM 역할의 세부 정보에서 권한 탭을 선택한 다음 인라인 정책 추가를 선택합니다. Create policy(정책 생성) 마법사가 시작됩니다.

  2. 정책 생성에서 JSON탭을 선택합니다.

  3. 다음 JSON 정책을 복사하여 JSON 창에 붙여넣습니다. 그런 다음 AWS 리전 코드, 계정 ID, 스택 이름을 입력하여 리소스를 수정합니다. 다음 정책에는 생성한 스택의 스트리밍 세션에 연결할 수 있는 권한을 AppStream 2.0 사용자에게 제공하는 작업이 포함됩니다. "Action": "appstream:Stream"

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "appstream:Stream", "Resource": "arn:aws:appstream:REGION-CODE:ACCOUNT-ID-WITHOUT-HYPHENS:stack/STACK-NAME", "Condition": { "StringEquals": { "appstream:userId": "${saml:sub}" } } } ] }

    Replace REGION-CODE AppStream 2.0 스택이 있는 AWS 지역과 함께 Replace STACK-NAME 스택 이름과 함께.STACK-NAME 대소문자를 구분하며 2.0 관리 콘솔의 Stacks 대시보드에 표시된 스택 이름과 대소문자 및 철자가 정확히 일치해야 합니다. AppStream

    AWS GovCloud (US) 지역 내 리소스의 경우 다음 형식을 사용하십시오. ARN

    arn:aws-us-gov:appstream:REGION-CODE:ACCOUNT-ID-WITHOUT-HYPHENS:stack/STACK-NAME

  4. (선택 사항) 2.0 다중 스택 응용 프로그램 카탈로그와 함께 SAML 타사 SAML 2.0 ID 공급자를 사용하여 속성 기반 응용 프로그램 사용 권한을 사용하려는 경우 IAM 역할 인라인 정책의 리소스는 응용 프로그램 사용 권한이 스택에 대한 스트리밍 액세스를 제어할 수 있도록 "Resource": "arn:aws:appstream:REGION-CODE:ACCOUNT-ID-WITHOUT-HYPHENS:stack/*" 허용해야 합니다. 스택 리소스에 추가 보호를 적용하려면 정책에 명시적 거부를 추가할 수 있습니다. 자세한 내용은 서드 파티 SAML 2.0 ID 제공업체를 사용하는 속성 기반 애플리케이션 권한정책 평가 로직을 참조하세요.

  5. 완료했으면 Review policy(정책 검토)를 선택합니다. 정책 검사기가 모든 구문 오류를 보고합니다.

4단계: SAML 기반 IdP 구성

다음으로, 사용 중인 IdP에 따라 saml-metadata.xml saml-metadata.xml https://signin.aws.amazon.com/static/ 파일을 IdP에 업로드하여 서비스 AWS 제공업체로서 신뢰할 수 있도록 IdP를 수동으로 업데이트해야 할 수 있습니다. SAML 이 단계는 IdP의 메타데이터를 업데이트합니다. 일부의 IdPs 경우 업데이트가 이미 구성되어 있을 수 있습니다. 이 경우, 다음 단계로 가십시오.

IdP에서 이 업데이트가 아직 구성되어 있지 않다면 IdP가 제공하는 설명서에서 메타데이터 업데이트 방법에 대한 정보를 검토하십시오. 일부 공급자는 를 입력할 수 있는 옵션을 제공하며URL, IdP가 자동으로 파일을 가져와 설치합니다. 에서 파일을 다운로드한 다음 로컬 파일로 제공해야 하는 경우도 있습니다. URL

5단계: 인증 응답에 SAML 대한 어설션 생성

다음으로 IdP가 인증 응답의 AWS SAML 속성으로 보내는 정보를 구성해야 할 수 있습니다. IdP에 따라 이 정보는 이미 사전 구성되어 있을 수 있습니다. 이 경우 이 단계를 건너뛰고 6단계로 계속 진행하세요.

IdP에서 이 정보가 아직 구성되어 있지 않다면 다음을 제공하십시오.

  • SAML주체 NameID — 로그인하는 사용자의 고유 식별자입니다.

    참고

    도메인에 가입된 플릿이 있는 스택의 경우 사용자의 NameID 값은 Name을 사용하여 "" 또는 를 사용하는 domain\username "" 형식으로 제공해야 합니다. sAMAccount username@domain.com userPrincipalName sAMAccount이름 형식을 사용하는 경우 네트워크 이름 또는 정규화된 도메인 BIOS 이름 () 을 사용하여 지정할 수 있습니다. domain FQDN Active Directory 단방향 신뢰 시나리오에는 sAMAccount 이름 형식이 필요합니다. 자세한 내용은 액티브 디렉터리 AppStream 2.0 사용 단원을 참조하십시오.

  • SAML주제 유형 (값이 1로 설정된 경우persistent) - IdP가 특정 사용자의 모든 SAML 요청에서 NameID 요소에 대해 동일한 고유 값을 보내도록 persistent 값을 설정합니다. 에 설명된 대로 SAML sub_type이 로 persistent 설정된 SAML 요청만 허용하는 조건이 IAM 정책에 포함되어 있는지 확인하십시오. 2단계: SAML 2.0 페더레이션 IAM 역할 생성

  • AttributeName속성이 https://aws.amazon.com/SAML/ 속성/역할로 설정된 요소 — 이 요소에는 IdP가 사용자를 매핑한 IAM 역할과 SAML IdP를 나열하는 AttributeValue 요소가 하나 이상 포함되어 있습니다. 역할과 IdP는 쉼표로 구분된 쌍으로 지정됩니다. ARNs

  • AttributeName속성이 https://aws.amazon.com/SAML/ Attributes/로 설정된 요소 RoleSessionName — 이 요소에는 발급되는 임시 자격 증명의 식별자를 제공하는 AttributeValue 요소가 하나 포함되어 있습니다. AWS SSO AttributeValue 요소 값은 2~64자여야 하며 영숫자, 밑줄 및 다음 문자만 포함할 수 있습니다. +(더하기 기호), =(등호), ,(쉼표), .(마침표), @(at 기호), -(하이픈). 공백은 포함할 수 없습니다. 값은 일반적으로 사용자 ID(bobsmith) 또는 이메일 주소(bobsmith@example.com)입니다. 사용자의 표시 이름(Bob Smith)과 같이 값이 공백을 포함하면 안 됩니다.

  • AttributeName속성이 https://aws.amazon.com/SAML/ PrincipalTag Attributes/로 설정된 요소 SessionContext (선택 사항) — 이 요소에는 세션 컨텍스트 매개 변수를 스트리밍 애플리케이션에 전달하는 데 사용할 수 있는 매개 변수를 제공하는 AttributeValue 요소가 하나 포함되어 있습니다. 자세한 내용은 세션 컨텍스트 단원을 참조하십시오.

  • AttributeName속성이 https://aws.amazon.com/SAML/ Attributes/PrincipalTag: ObjectSid (선택 사항) 로 설정된 요소 — 이 요소에는 로그인하는 사용자에게 Active Directory 보안 식별자 (SID) 를 제공하는 AttributeValue 요소가 하나 포함되어 있습니다. 이 파라미터는 Active Directory 사용자에 대한 강력한 매핑을 지원하기 위해 인증서 기반 인증과 함께 사용됩니다.

  • AttributeName속성이 https://aws.amazon.com/SAML/ Attributes/:Domain으로 설정된 요소 PrincipalTag (선택 사항) - 이 요소에는 AttributeValue 로그인하는 사용자에게 Active Directory의 DNS 정규화된 도메인 이름 () FQDN 을 제공하는 요소가 하나 포함되어 있습니다. 이 파라미터는 사용자의 Active Directory userPrincipalName에 대체 접미사가 포함된 경우 인증서 기반 인증에 사용됩니다. 값은 모든 하위 도메인을 포함하여 domain.com 형식으로 제공되어야 합니다.

  • AttributeSessionDuration속성이 https://aws.amazon.com/SAML/ Attributes/로 설정된 요소 SessionDuration (선택 사항) - 이 요소에는 재인증이 필요하기 전에 사용자의 페더레이션된 스트리밍 세션이 활성 상태를 유지할 수 있는 최대 시간을 지정하는 AttributeValue 요소 하나가 포함되어 있습니다. 기본값은 60분, 즉 3,600초입니다. 자세한 내용은 인증 응답에 대한 어설션 SAML구성의 속성이 https://aws.amazon.com/SAML/ Attributes/로 설정된 선택적 SessionDuration 속성 요소 SessionDuration 섹션을 참조하십시오.

    참고

    SessionDuration는 선택적 속성이지만 응답에 포함하는 것이 좋습니다. SAML 이 속성을 지정하지 않으면 세션 기간은 기본값인 60분으로 설정됩니다.

    사용자가 AppStream AppStream 2.0 네이티브 클라이언트를 사용하거나 새 경험의 웹 브라우저를 사용하여 2.0에서 스트리밍 애플리케이션에 액세스하는 경우 세션 지속 시간이 만료된 후 세션 연결이 끊깁니다. 사용자가 이전/클래식 환경에서 웹 브라우저를 사용하여 AppStream 2.0에서 스트리밍 애플리케이션에 액세스하는 경우, 사용자의 세션 지속 시간이 만료되고 브라우저 페이지를 새로 고친 후 세션 연결이 끊어집니다.

이러한 요소를 구성하는 방법에 대한 자세한 내용은 사용 설명서의 인증 응답을 위한 SAML 어설션 구성을 참조하십시오. IAM IdP의 구체적 구성 요구 사항에 대한 자세한 내용은 IdP 설명서를 참조하십시오.

6단계: 연동의 릴레이 상태 구성

마지막으로 IdP를 사용하여 페더레이션의 릴레이 상태가 AppStream 2.0 스택 릴레이 상태를 가리키도록 구성합니다. URL 를 통한 인증에 AWS성공하면 사용자는 SAML 인증 응답에서 릴레이 상태로 정의된 AppStream 2.0 스택 포털로 이동합니다.

릴레이 상태의 URL 형식은 다음과 같습니다.

https://relay-state-region-endpoint?stack=stackname&accountId=aws-account-id-without-hyphens

Amazon Web Services 계정 ID, 스택 이름, 스택이 위치한 지역과 관련된 릴레이 상태 엔드포인트를 기반으로 릴레이 상태를 구성합니다. URL

원한다면 자동 실행할 애플리케이션의 이름을 지정할 수 있습니다. 애플리케이션 이름을 찾으려면 AppStream 2.0 콘솔에서 이미지를 선택하고 애플리케이션 탭을 선택한 다음 애플리케이션 이름 열에 표시되는 이름을 기록해 둡니다. 원하는 이미지를 아직 생성하지 않았다면 해당 애플리케이션을 설치한 이미지 빌더에 연결하여 Image Assistant를 엽니다. Add Apps(앱 추가) 탭에 애플리케이션의 이름이 표시됩니다.

플릿에 데스크톱 스트림 뷰가 활성화된 경우 운영 체제 데스크톱에서 직접 시작하도록 선택할 수도 있습니다. 이렇게 하려면 릴레이 상태가 Desktop 끝날 때URL, 이후를 &app= 지정하십시오.

ID 공급자 (IdP) 가 시작한 플로우를 통해 시스템 기본 브라우저에서 사용자가 IdP에 로그인하고 IdP 사용자 포털에서 2.0 AppStream 애플리케이션을 선택하면 다음 옵션이 있는 시스템 기본 브라우저의 AppStream 2.0 로그인 페이지로 리디렉션됩니다.

  • 브라우저로 계속 진행하기

  • AppStream 2.0 클라이언트 열기

이 페이지에서 사용자는 브라우저에서 세션을 시작할지, AppStream 2.0 클라이언트 애플리케이션에서 시작할지 선택할 수 있습니다. 선택적으로 SAML 2.0 페더레이션에 사용해야 하는 클라이언트를 지정할 수도 있습니다. 이렇게 하려면 릴레이 상태 URL 중 하나 native 또는 종료 web 시 (이후) 를 &client= 지정하십시오. 매개변수가 릴레이 상태에 URL 있으면 사용자가 직접 선택할 필요 없이 해당 세션이 지정된 클라이언트에서 자동으로 시작됩니다.

참고

이 기능은 새 릴레이 상태 영역 엔드포인트 (아래 표 1 참조) 를 사용하여 릴레이 상태를 URL 구성하고 AppStream 2.0 클라이언트 버전 1.1.1300 이상을 사용하는 경우에만 사용할 수 있습니다. 또한 사용자는 항상 시스템 기본 브라우저를 사용하여 IdP에 로그인해야 합니다. 기본 브라우저가 아닌 브라우저를 사용하는 경우 이 기능이 작동하지 않습니다.

타사 SAML 2.0 ID 공급자를 사용하는 속성 기반 애플리케이션 사용 권한을 사용하면 단일 릴레이 상태에서 여러 스택에 액세스할 수 있습니다. URL 다음과 같이 릴레이 상태에서 스택 및 앱 (있는 경우) 매개변수를 제거합니다. URL

https://relay-state-region-endpoint?accountId=aws-account-id-without-hyphens

사용자가 AppStream 2.0 애플리케이션 카탈로그에 페더레이션하면 스택이 위치한 지역과 관련된 계정 ID 및 릴레이 상태 엔드포인트에 대해 애플리케이션 사용 권한이 사용자에게 하나 이상의 애플리케이션을 매칭한 모든 스택이 제공됩니다. 사용자가 카탈로그를 선택하면 애플리케이션 권한에는 사용자에게 권한이 부여된 애플리케이션만 표시됩니다.

참고

사용자는 여러 스택에서 동시에 스트리밍할 수 없습니다.

자세한 내용은 서드 파티 SAML 2.0 ID 제공업체를 사용하는 속성 기반 애플리케이션 권한 단원을 참조하십시오.

아래 표 1에는 AppStream 2.0을 사용할 수 있는 지역의 릴레이 상태 엔드포인트가 나열되어 있습니다. 표 1의 릴레이 상태 엔드포인트는 Windows 클라이언트 애플리케이션 버전 1.1.1300 AppStream 2.0 웹 브라우저 액세스 (버전 2) 이상과 호환됩니다. 이전 버전의 Windows 클라이언트를 사용하는 경우 표 2에 나열된 이전 릴레이 상태 엔드포인트를 사용하여 2.0 페더레이션을 구성해야 합니다. SAML 사용자가 -준수 연결을 사용하여 스트리밍하도록 하려면 FIPS -준수 엔드포인트를 사용해야 합니다. FIPS 엔드포인트에 대한 자세한 내용은 을 참조하십시오. FIPS 엔드포인트를 통한 전송 중인 데이터 보호 FIPS

표 1: AppStream 2.0 릴레이 상태 지역 엔드포인트 (권장)
리전 릴레이 상태 엔드포인트
미국 동부(버지니아 북부)

https://appstream2.euc-sso.us-east-1.aws.amazon.com/saml

(FIPS) https://appstream2.euc-sso-fips.us-east-1.aws.amazon.com/saml

미국 동부(오하이오) https://appstream2.euc-sso.us-east-2.aws.amazon.com/saml
미국 서부(오레곤)

https://appstream2.euc-sso.us-west-2.aws.amazon.com/saml

(FIPS) https://appstream2.euc-sso-fips.us-west-2.aws.amazon.com/saml

아시아 태평양(뭄바이) https://appstream2.euc-sso.ap-south-1.aws.amazon.com/saml
아시아 태평양(서울) https://appstream2.euc-sso.ap-northeast-2.aws.amazon.com/saml
아시아 태평양(싱가포르) https://appstream2.euc-sso.ap-southeast-1.aws.amazon.com/saml
아시아 태평양(시드니) https://appstream2.euc-sso.ap-southeast-2.aws.amazon.com/saml
아시아 태평양(도쿄) https://appstream2.euc-sso.ap-northeast-1.aws.amazon.com/saml

캐나다(중부)

https://appstream2.euc-sso.ca-central-1.aws.amazon.com/saml
유럽(프랑크푸르트) https://appstream2.euc-sso.eu-central-1.aws.amazon.com/saml
유럽(아일랜드) https://appstream2.euc-sso.eu-west-1.aws.amazon.com/saml
유럽(런던) https://appstream2.euc-sso.eu-west-2.aws.amazon.com/saml
AWS GovCloud (미국 동부)

https://appstream2.euc-sso.us-gov-east-1.amazonaws-us-gov.com/saml

(FIPS) https://appstream2.euc-sso-fips.us-gov-east-1.amazonaws-us-gov.com/saml

참고

AWS GovCloud (US) 지역에서 AppStream 2.0을 사용하는 방법에 대한 자세한 내용은 사용 AWS GovCloud (US) 설명서의 Amazon AppStream 2.0을 참조하십시오.

AWS GovCloud (미국 서부)

https://appstream2.euc-sso.us-gov-west-1.amazonaws-us-gov.com/saml

(FIPS) https://appstream2.euc-sso-fips.us-gov-west-1.amazonaws-us-gov.com/saml

참고

AWS GovCloud (US) 지역에서 AppStream 2.0을 사용하는 방법에 대한 자세한 내용은 사용 AWS GovCloud (US) 설명서의 Amazon AppStream 2.0을 참조하십시오.

남아메리카(상파울루) https://appstream2.euc-sso.sa-east-1.aws.amazon.com/saml

아래 표 2에는 아직 사용 가능한 이전 릴레이 상태 엔드포인트가 나열되어 있습니다. 하지만 표 1에 나열된 새 릴레이 상태 엔드포인트를 사용하여 SAML 2.0 페더레이션을 구성하는 것이 좋습니다. 특히 새 릴레이 상태 엔드포인트를 사용하면 사용자가 IdP에서 시작한 스트리밍 세션에서 AppStream 2.0 클라이언트 애플리케이션 (버전 1.1.1300 이상) 을 시작할 수 있습니다. 또한 표 1의 새로운 릴레이 상태 엔드포인트를 통해 사용자는 진행 중인 2.0 스트리밍 세션에 영향을 주지 않고 동일한 웹 브라우저의 다른 탭에서 다른 AWS 애플리케이션에 로그인할 수 있습니다. AppStream 표 2의 이전 릴레이 상태 엔드포인트는 이를 지원하지 않습니다. 자세한 내용은 AppStream 2.0 클라이언트 사용자의 AppStream 2.0 세션 연결이 60분마다 끊깁니다. 단원을 참조하세요.

표 2: 이전 AppStream 2.0 릴레이 상태 지역 엔드포인트 (권장되지 않음)
리전 릴레이 상태 엔드포인트
미국 동부(버지니아 북부)

https://appstream2.us-east-1.aws.amazon.com/saml

(FIPS) https://appstream2-fips.us-east-1.aws.amazon.com/saml

미국 동부(오하이오) https://appstream2.us-east-2.aws.amazon.com/saml
미국 서부(오레곤)

https://appstream2.us-west-2.aws.amazon.com/saml

(FIPS) https://appstream2-fips.us-west-2.aws.amazon.com/saml

아시아 태평양(뭄바이) https://appstream2.ap-south-1.aws.amazon.com/saml
아시아 태평양(서울) https://appstream2.ap-northeast-2.aws.amazon.com/saml
아시아 태평양(싱가포르) https://appstream2.ap-southeast-1.aws.amazon.com/saml
아시아 태평양(시드니) https://appstream2.ap-southeast-2.aws.amazon.com/saml
아시아 태평양(도쿄) https://appstream2.ap-northeast-1.aws.amazon.com/saml

캐나다(중부)

https://appstream2.ca-central-1.aws.amazon.com/saml
유럽(프랑크푸르트) https://appstream2.eu-central-1.aws.amazon.com/saml
유럽(아일랜드) https://appstream2.eu-west-1.aws.amazon.com/saml
유럽(런던) https://appstream2.eu-west-2.aws.amazon.com/saml
AWS GovCloud (미국 동부)

https://appstream2.us-gov-east-1.amazonaws-us-gov.com/saml

(FIPS) https://appstream2-fips.us-gov-east-1.amazonaws-us-gov.com/saml

참고

AWS GovCloud (US) 지역에서 AppStream 2.0을 사용하는 방법에 대한 자세한 내용은 사용 AWS GovCloud (US) 설명서의 Amazon AppStream 2.0을 참조하십시오.

AWS GovCloud (미국 서부)

https://appstream2.us-gov-west-1.amazonaws-us-gov.com/saml

(FIPS) https://appstream2-fips.us-gov-west-1.amazonaws-us-gov.com/saml

참고

AWS GovCloud (US) 지역에서 AppStream 2.0을 사용하는 방법에 대한 자세한 내용은 사용 AWS GovCloud (US) 설명서의 Amazon AppStream 2.0을 참조하십시오.

남아메리카(상파울루) https://appstream2.sa-east-1.aws.amazon.com/saml

아래 표 3에는 릴레이 상태를 구성하는 데 사용할 수 있는 모든 매개 변수가 나열되어 URL 있습니다.

표 3: 릴레이 상태 URL 매개변수
파라미터 필수 형식 지원되는 버전
accountId 필수 12자 ID AWS 계정 표 1과 2의 새 엔드포인트와 기존 엔드포인트
스택 선택 사항 스택 이름 표 1과 2의 새 엔드포인트와 기존 엔드포인트
선택 사항 앱 이름 또는 “데스크톱” 표 1과 2의 신규 엔드포인트와 기존 엔드포인트
클라이언트 선택 사항 “네이티브” 또는 “웹” 새 엔드포인트는 표 1에만 해당