Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
WorkSpaces Integración de aplicaciones con SAML 2.0
Los siguientes enlaces le ayudan a configurar soluciones de proveedores de identidad SAML 2.0 de terceros para que funcionen con WorkSpaces las aplicaciones.
| Solución de IdP | Más información |
|---|---|
| AWS IAM Identity Center | Habilite la federación con IAM Identity Center y Amazon WorkSpaces Applications |
| Active Directory Federation Services (AD FS) para Windows Server | AppStream |
| Azure Active Directory (Azure AD) | Habilitación de la federación con Azure AD Single Sign-On y Amazon WorkSpaces Applications |
| GG4L School Passport™ | Habilitación de la federación de identidades con GG4 L's School Passport™ y Amazon WorkSpaces Applications |
| Configuración de la federación SAML 2.0 de G Suite con WorkSpaces las aplicaciones de Amazon |
|
| Okta | Cómo configurar SAML 2.0 para WorkSpaces aplicaciones de Amazon |
| Ping Identity | Configuración de una conexión SSO a Amazon WorkSpaces Applications |
| Shibboleth | Inicio de sesión único: integración, AWS OpenLDAP y Shibboleth: describe cómo configurar la federación inicial entre el IdP de Shibboleth y El Paso 4 del documento técnico de seguridad de AWS describe cómo crear roles de IAM que definan los permisos que los usuarios federados tienen en la AWS Management Console. Después de crear estas funciones e integrar la política en línea tal como se describe en el documento técnico, modifique esta política para que otorgue a los usuarios federados permisos para acceder únicamente a una pila de aplicaciones. WorkSpaces Para ello, sustituya la política existente por la política indicada en Paso 3: incrustación de una política en línea para el rol de IAM, en Configuración de SAML. Cuando añada la URL de estado de retransmisión de pila, tal y como se describe en el Paso 6: configuración del estado de retransmisión de su federación, en Configuración de SAML, añada el parámetro de estado de retransmisión a la URL de federación como atributo de solicitud de destino. La URL debe estar codificada. Para obtener información sobre cómo configurar los parámetros de estado de retransmisión, consulte la sección SAML 2.0 Para obtener más información, consulte Habilitar la federación de identidades con las aplicaciones Shibboleth y Amazon |
| VMware WorkSpace UNA | Federar el acceso a WorkSpaces las aplicaciones de Amazon desde VMware Workspace ONE |
| Sencillo SAMLphp | Habilitación de la federación con WorkSpaces aplicaciones simples SAMLphp y de Amazon |
| OneLogin Inicio de sesión único (SSO) | OneLogin SSO con Amazon WorkSpaces Applications |
| JumpCloud Inicio de sesión único (SSO) | Habilitar la federación con el JumpCloud SSO y WorkSpaces las aplicaciones de Amazon |
| Bio-clave PortalGuard | Habilite la federación con Bio-key PortalGuard y Amazon AppStream 2.0 |
Para solucionar problemas comunes que puede encontrar, consulte Resolución de problemas.
Para obtener más información acerca de otros proveedores de SAML terceros compatibles, consulte Integración de proveedores de soluciones SAML externos con AWS en la Guía del usuario de IAM.