Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
WorkSpaces Anwendungsintegration mit SAML 2.0
Die folgenden Links helfen Ihnen bei der Konfiguration von SAML 2.0-Identitätsanbieterlösungen von Drittanbietern für die Verwendung mit WorkSpaces Anwendungen.
| IdP-Lösung | Weitere Informationen |
|---|---|
| AWS IAM Identity Center | Verbund mit IAM Identity Center und Amazon WorkSpaces Applications aktivieren |
| Active Directory Federation Services (AD FS) für Windows Server | AppStream |
| Azure Active Directory (Azure AD) | Aktivierung des Verbunds mit Azure AD Single Sign-On und WorkSpaces Amazon-Anwendungen |
| GG4L Schulpass™ | Aktivierung von Identity Federation mit GG4 L's School Passport™ und Amazon WorkSpaces Applications |
| G Suite SAML 2.0-Verbund mit Amazon WorkSpaces Applications einrichten |
|
| Okta | So konfigurieren Sie SAML 2.0 für WorkSpaces Amazon-Anwendungen |
| Ping Identity | Konfiguration einer SSO-Verbindung zu Amazon WorkSpaces Applications |
| Shibboleth | Single Sign-On: Integrating AWS, OpenLDAP und Shibboleth — Beschreibt, Schritt 4 des AWS -Sicherheits-Whitepapers beschreibt, wie Sie IAM-Rollen erstellen, die Berechtigungen definieren, die Verbundbenutzer für die AWS-Managementkonsole haben. Nachdem Sie diese Rollen erstellt und die Inline-Richtlinie wie im Whitepaper beschrieben eingebettet haben, ändern Sie diese Richtlinie so, dass sie Verbundbenutzern nur Zugriff auf einen WorkSpaces Anwendungsstapel gewährt. Ersetzen Sie dazu die vorhandene Richtlinie durch die Richtlinie aus Schritt 3: Einbetten einer eingebundenen Richtlinie für die IAM-Rolle unter Einrichten von SAML. Wenn Sie die Stack-RelayState-URL hinzufügen, wie in Schritt 6: Konfigurieren des RelayState für den Verbundin Einrichten von SAML beschrieben, fügen Sie den RelayState-Parameter der Verbund-URL als Ziel-Anfrageattribut hinzu. Die URL muss kodiert sein. Weitere Informationen zum Konfigurieren von RelayState-Parametern finden Sie im Abschnitt SAML 2.0 Weitere Informationen finden Sie unter Enabling Identity Federation with Shibboleth and |
| VMware WorkSpace EINS | Verbundzugriff auf WorkSpaces Amazon-Anwendungen von VMware Workspace ONE aus |
| Einfach SAMLphp | Aktivieren von Federation with Simple SAMLphp und Amazon WorkSpaces Applications |
| OneLogin Einmaliges Anmelden (SSO) | OneLogin SSO mit Amazon WorkSpaces Applications |
| JumpCloud Einmaliges Anmelden (SSO) | Verbund mit JumpCloud SSO und WorkSpaces Amazon-Anwendungen aktivieren |
| Bio-Key PortalGuard | Verbund mit BIO-Key PortalGuard und Amazon AppStream 2.0 aktivieren |
Weitere Informationen über Lösungen für allgemeine Probleme, die auftreten können, finden Sie unter Fehlerbehebung.
Weitere Informationen zu anderen unterstützten SAML-Anbietern finden Sie unter Integrieren von externen SAML-Lösungsanbietern mit AWS im IAM-Benutzerhandbuch.