

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memulai dengan Amazon WorkSpaces Secure Browser
<a name="getting-started"></a>

Ikuti langkah-langkah ini untuk membuat portal web Browser WorkSpaces Aman dan memberi pengguna akses ke situs web internal dan SaaS dari browser yang ada. Anda dapat membuat satu portal web di wilayah mana pun yang didukung per akun. 

**catatan**  
Untuk meminta peningkatan batas untuk lebih dari satu portal, silakan hubungi dukungan dengan Akun AWS ID Anda, jumlah portal yang akan diminta, dan Wilayah AWS.

Proses ini biasanya memakan waktu lima menit dengan wizard pembuatan portal web, dan hingga 15 menit tambahan agar portal menjadi **Aktif**.

Tidak ada biaya yang terkait dengan pengaturan portal web. WorkSpaces Secure Browser menawarkan pay-as-you-go harga, termasuk harga bulanan yang rendah untuk pengguna yang secara aktif menggunakan layanan ini. Tidak ada biaya di muka, lisensi, atau komitmen jangka panjang.

**penting**  
Sebelum Anda mulai, Anda harus menyelesaikan prasyarat yang diperlukan untuk portal web. Untuk informasi lebih lanjut tentang prasyarat portal web, lihat. [Menyiapkan Browser WorkSpaces Aman Amazon](setting-up.md)

**Topics**
+ [Membuat portal web untuk Amazon WorkSpaces Secure Browser](getting-started-step1.md)
+ [Menguji portal web Anda di Amazon WorkSpaces Secure Browser](getting-started-step2.md)
+ [Mendistribusikan portal web Anda di Amazon WorkSpaces Secure Browser](getting-started-step3.md)

# Membuat portal web untuk Amazon WorkSpaces Secure Browser
<a name="getting-started-step1"></a>

Ikuti langkah-langkah ini untuk membuat portal web.

**Topics**
+ [Mengkonfigurasi pengaturan jaringan untuk Amazon WorkSpaces Secure Browser](network-settings.md)
+ [Mengkonfigurasi pengaturan portal untuk Amazon WorkSpaces Secure Browser](portal-settings.md)
+ [Mengkonfigurasi pengaturan pengguna untuk Amazon WorkSpaces Secure Browser](user-settings.md)
+ [Mengonfigurasi penyedia identitas Anda untuk Amazon WorkSpaces Secure Browser](identity-settings.md)
+ [Meluncurkan portal web dengan Amazon WorkSpaces Secure Browser](review-settings.md)

# Mengkonfigurasi pengaturan jaringan untuk Amazon WorkSpaces Secure Browser
<a name="network-settings"></a>

Untuk mengonfigurasi pengaturan jaringan untuk Browser WorkSpaces Aman ikuti langkah-langkah ini.

1. Buka konsol Browser WorkSpaces Aman di [https://console.aws.amazon.com/workspaces-web/rumah](https://console.aws.amazon.com/workspaces-web/home).

1. Pilih **Browser WorkSpaces Aman**, lalu **portal Web**, lalu pilih **Buat portal web**.

1. Pada **Langkah 1: Tentukan halaman koneksi jaringan**, selesaikan langkah-langkah berikut untuk menghubungkan VPC Anda ke portal web Anda dan konfigurasikan VPC dan subnet Anda.

   1. Untuk **detail Jaringan**, pilih VPC dengan koneksi ke konten yang ingin diakses pengguna dengan WorkSpaces Secure Browser.

   1. Pilih hingga tiga subnet pribadi yang memenuhi persyaratan berikut. Untuk informasi selengkapnya, lihat [Jaringan untuk Amazon WorkSpaces Secure Browser](setup-vpc.md).
      + Anda harus memilih minimal dua subnet pribadi untuk membuat portal.
      + Untuk memastikan ketersediaan yang tinggi untuk portal web Anda, kami sarankan Anda menyediakan jumlah maksimum subnet pribadi di zona ketersediaan unik untuk VPC Anda. 

   1. Pilih grup keamanan.

# Mengkonfigurasi pengaturan portal untuk Amazon WorkSpaces Secure Browser
<a name="portal-settings"></a>

Pada **Langkah 2: Konfigurasikan halaman pengaturan portal web**, selesaikan langkah-langkah berikut untuk menyesuaikan pengalaman penjelajahan pengguna Anda saat mereka memulai sesi.

1. Di bawah **detail portal Web**, untuk **nama Tampilan**, masukkan nama yang dapat diidentifikasi untuk portal web Anda.

1. Di bawah **Jenis Instance**, pilih jenis instans untuk portal web Anda dari menu tarik-turun. Kemudian, masukkan **batas pengguna bersamaan Max** Anda untuk portal web. Untuk informasi selengkapnya, lihat [Mengelola kuota layanan untuk portal Anda di Amazon WorkSpaces Secure Browser](request-service-quota.md).
**catatan**  
Memilih jenis instans baru akan mengubah biaya untuk setiap pengguna aktif bulanan. Untuk informasi selengkapnya, lihat [Harga Amazon WorkSpaces Secure Browser](https://aws.amazon.com/workspaces/web/pricing/).

1. Di bawah **Domain Kustom**, Anda dapat mengonfigurasi domain khusus untuk portal Anda untuk mengaktifkan akses melalui nama domain Anda sendiri, bukan titik akhir portal default. Untuk informasi selengkapnya, lihat [Mengkonfigurasi domain khusus untuk portal Anda](custom-domains.md). **Ini opsional.**

1. Di bawah **Session Logger**, Anda dapat menentukan bucket S3 untuk menyimpan file log sesi. Untuk informasi selengkapnya, lihat [Menyiapkan Session Logger untuk Amazon WorkSpaces Secure Browser](session-logger.md). **Ini opsional.**

1. Di bawah **Pencatatan akses pengguna**, untuk **ID aliran Kinesis**, pilih aliran data Amazon Kinesis yang ingin Anda kirimi file log. Untuk informasi selengkapnya, lihat [Menyiapkan pencatatan aktivitas pengguna di Amazon WorkSpaces Secure Browser](user-logging.md). **Ini opsional.**

1. Di bawah **Kontrol Akses IP**, pilih apakah akan membatasi akses ke jaringan tepercaya. Untuk informasi selengkapnya, lihat [Mengelola kontrol akses IP di Amazon WorkSpaces Secure Browser](ip-access-controls.md). **Ini opsional.**

1. Di bawah **Pengaturan Perlindungan Data**, Anda dapat membuat kebijakan untuk Browser WorkSpaces Aman untuk menyunting informasi sensitif. Untuk informasi selengkapnya, lihat [Mengelola pengaturan perlindungan data di Amazon WorkSpaces Secure Browser](data-protection-settings.md). **Ini opsional**.

1. Di bawah **pemfilteran URL**, Anda dapat menentukan pengguna URLs akhir mana yang diizinkan mengakses atau memblokir kategori tertentu URLs atau domain untuk membatasi akses. Untuk informasi selengkapnya, lihat [Pemfilteran konten web di Amazon WorkSpaces Secure Browser](web-content-filtering.md). **Ini opsional.**

   1. Untuk membatasi penjelajahan sesi ke beberapa domain yang dipilih, aktifkan sakelar **Blokir semua URLs** dan klik **tambahkan URL** untuk memberikan daftar pengguna akhir URLs Anda yang diizinkan untuk mengakses.

   1. Untuk membuat daftar URLs untuk memblokir pengguna akhir, klik **Tambahkan URL** untuk mencantumkan single URLs yang akan diblokir atau klik **Tambahkan kategori untuk memilih kategori** domain yang diblokir (mis., Jejaring Sosial).

1. Di bawah **Pengaturan kebijakan**, Anda dapat menyetel kebijakan browser apa pun menggunakan kebijakan Chrome yang tersedia untuk versi stabil terbaru ke portal web. Untuk informasi selengkapnya, lihat [Mengelola kebijakan browser di Amazon WorkSpaces Secure Browser](browser-policies.md). **Ini opsional.**

   1. Anda dapat dengan cepat memilih beberapa kebijakan yang paling umum di **editor Visual**
      + Untuk **URL Startup - opsional**, masukkan domain untuk digunakan sebagai beranda saat pengguna meluncurkan browser mereka. VPC Anda harus memiliki koneksi yang stabil ke URL ini.
      + Pilih atau hapus **Penjelajahan pribadi** dan **penghapusan Riwayat** untuk mengaktifkan atau menonaktifkan fitur ini selama sesi pengguna
**catatan**  
URLs dikunjungi saat menjelajah secara pribadi, atau sebelum pengguna menghapus riwayat browser mereka, tidak dapat direkam dalam pencatatan akses pengguna. Untuk informasi selengkapnya, lihat [Menyiapkan pencatatan aktivitas pengguna di Amazon WorkSpaces Secure Browser](user-logging.md).
      + Untuk **bookmark Browser - opsional**, masukkan **nama Tampilan**, **Domain**, dan **Folder** untuk setiap bookmark yang Anda ingin pengguna Anda lihat di browser mereka. Kemudian, pilih **Tambahkan bookmark**.
**catatan**  
**Domain** adalah bidang wajib untuk bookmark browser.  
Di Chrome, pengguna dapat menemukan bookmark terkelola di folder **Bookmark terkelola** pada bilah alat bookmark.

   1. Anda juga dapat langsung menambahkan atau mengedit kebijakan dengan menggunakan editor JSON alih-alih editor visual. Untuk format kebijakan tertentu, silakan lihat [daftar kebijakan Chrome Enterprise](https://chromeenterprise.google/policies/).

   1. Anda juga dapat mengimpor kebijakan Chrome yang digunakan di organisasi Anda dengan mengunggah file JSON ke portal web. Untuk detailnya, silakan lihat [Tutorial: Menyetel kebijakan browser khusus di Amazon WorkSpaces Secure Browser](browser-policies-custom.md)

      Saat mengunggah file kebijakan, Anda dapat melihat kebijakan yang tersedia di file di konsol. Namun, Anda tidak dapat mengedit semua kebijakan di editor visual. Konsol mencantumkan kebijakan dalam file JSON yang tidak dapat Anda edit dengan editor visual di bawah kebijakan **JSON Tambahan**. Untuk membuat perubahan pada kebijakan ini, Anda harus mengeditnya secara manual.

1. Tambahkan **Tag** ke portal Anda. Anda dapat menggunakan tag untuk mencari atau memfilter AWS sumber daya Anda. Tag terdiri dari kunci dan nilai opsional dan dikaitkan dengan sumber daya portal Anda. **Ini opsional.**

1. Pilih **Next** untuk melanjutkan.

# Mengkonfigurasi pengaturan pengguna untuk Amazon WorkSpaces Secure Browser
<a name="user-settings"></a>

Pada **Langkah 3: Pilih halaman pengaturan pengguna**, selesaikan langkah-langkah berikut untuk memilih fitur mana yang dapat diakses pengguna Anda dari bilah navigasi atas selama sesi mereka, lalu pilih **Berikutnya**:

1. Di bawah **kustomisasi Branding**, Anda dapat menyesuaikan layar masuk dan memuat yang muncul untuk pengguna akhir Anda dengan memodifikasi elemen visual, konten teks, dan persyaratan layanan. Untuk informasi selengkapnya, lihat [Kustomisasi branding di Amazon WorkSpaces Secure Browser](branding-customization.md). **Ini opsional.**

1. Di bawah **Izin**, pilih apakah akan mengaktifkan ekstensi untuk sistem masuk tunggal. Untuk informasi selengkapnya, lihat [Mengelola ekstensi masuk tunggal di Amazon WorkSpaces Secure Browser](allow-extension.md).

1. Untuk **Izinkan pengguna mencetak ke perangkat lokal dari portal web mereka**, pilih **Diizinkan** atau **Tidak diizinkan**. 

1. Untuk **Izinkan pengguna melakukan deeplink ke portal web mereka**, pilih **Diizinkan atau **Tidak** Diizinkan**. Untuk informasi lebih lanjut tentang deep link, lihat[Tautan dalam di Amazon WorkSpaces Secure Browser](deep-links.md).

1. Untuk **Izinkan pengguna menggunakan otentikasi lokal di sesi portal mereka**, pilih **Diizinkan** atau **Tidak Diizinkan**. Untuk informasi selengkapnya tentang otentikasi web, lihat[Mengaktifkan dukungan WebAuthn pengalihan di Amazon WorkSpaces Secure Browser](web-authentication.md).

1. Di bawah **kontrol Toolbar**, pilih pengaturan yang Anda inginkan di bawah **Fitur**.

1. Di bawah **Pengaturan**, kelola tampilan presentasi bilah alat di awal sesi termasuk status bilah alat (berlabuh atau terlepas), tema (mode gelap atau terang), visibilitas ikon, dan resolusi tampilan maksimum untuk sesi. Biarkan pengaturan ini tidak dikonfigurasi untuk memberikan pengguna akhir kontrol penuh atas opsi ini. Untuk informasi selengkapnya, lihat [Mengelola kontrol toolbar di Amazon WorkSpaces Secure Browser](toolbar-controls.md).

1. Untuk **batas waktu Sesi,** tentukan yang berikut ini: 
   + Untuk **Putuskan batas waktu dalam hitungan menit**, pilih jumlah waktu sesi streaming tetap aktif setelah pengguna memutuskan sambungan. Jika pengguna mencoba menyambung kembali ke sesi streaming setelah pemutusan atau gangguan jaringan dalam interval waktu ini, mereka terhubung ke sesi sebelumnya. Jika tidak, mereka terhubung ke sesi baru dengan instans streaming baru. 

     Jika pengguna mengakhiri sesi, batas waktu pemutusan tidak berlaku. Sebagai gantinya, pengguna diminta untuk menyimpan dokumen yang terbuka, dan kemudian segera terputus dari instance streaming. Contoh yang digunakan pengguna kemudian dihentikan. 
   + Untuk **batas waktu pemutusan Idle dalam hitungan menit**, pilih jumlah waktu pengguna dapat menganggur (tidak aktif) sebelum mereka terputus dari sesi streaming mereka dan batas waktu **Putuskan sambungan** dalam interval waktu menit dimulai. Pengguna akan diberi tahu sebelum koneksi mereka terputus karena tidak ada aktivitas. Jika mereka mencoba menyambung kembali ke sesi streaming sebelum interval waktu yang ditentukan dalam **batas waktu Putuskan sambungan dalam menit** telah berlalu, mereka terhubung ke sesi sebelumnya. Jika tidak, mereka terhubung ke sesi baru dengan instans streaming baru. Menyetel nilai ini ke 0 menonaktifkannya. Ketika nilai ini dinonaktifkan, pengguna tidak terputus karena tidak aktif.
**catatan**  
Pengguna dianggap dalam keadaan diam ketika mereka berhenti memberikan input keyboard atau mouse selama sesi streaming mereka. Unggahan dan unduhan file, audio masuk, audio keluar, dan perubahan piksel tidak memenuhi syarat sebagai aktivitas pengguna. Jika pengguna terus menganggur setelah interval waktu di **batas waktu pemutusan Idle dalam beberapa menit berlalu, mereka terputus**. 

# Mengonfigurasi penyedia identitas Anda untuk Amazon WorkSpaces Secure Browser
<a name="identity-settings"></a>

Gunakan langkah-langkah berikut untuk mengonfigurasi penyedia identitas Anda (iDP).

**Topics**
+ [Memilih jenis penyedia identitas untuk Amazon WorkSpaces Secure Browser](choose-type.md)
+ [Mengubah jenis penyedia identitas untuk Amazon WorkSpaces Secure Browser](change-type.md)

# Memilih jenis penyedia identitas untuk Amazon WorkSpaces Secure Browser
<a name="choose-type"></a>

WorkSpaces Secure Browser menawarkan dua jenis otentikasi: **Standar** dan **AWS IAM Identity Center**. Anda memilih jenis otentikasi yang akan digunakan dengan portal Anda di **halaman Konfigurasi penyedia identitas**. 
+ Untuk **Standar** (opsi default), gabungkan penyedia identitas SAMP 2.0 pihak ketiga Anda (seperti Okta atau Ping) langsung dengan portal Anda. Untuk informasi selengkapnya, lihat [Mengonfigurasi jenis otentikasi standar untuk Amazon Secure Browser WorkSpaces](configure-standard.md). Tipe standar mendukung alur otentikasi yang diprakarsai SP dan yang diprakarsai IDP.
+ Untuk **Pusat Identitas IAM** (opsi lanjutan), gabungkan Pusat Identitas IAM dengan portal Anda. Untuk menggunakan jenis otentikasi ini, Pusat Identitas IAM dan portal Browser WorkSpaces Aman Anda harus berada di tempat yang sama. Wilayah AWS Untuk informasi selengkapnya, lihat [Mengonfigurasi jenis autentikasi Pusat Identitas IAM untuk Amazon Secure Browser WorkSpaces](configure-iam.md).

**Topics**
+ [Mengonfigurasi jenis otentikasi standar untuk Amazon Secure Browser WorkSpaces](configure-standard.md)
+ [Mengonfigurasi jenis autentikasi Pusat Identitas IAM untuk Amazon Secure Browser WorkSpaces](configure-iam.md)

# Mengonfigurasi jenis otentikasi standar untuk Amazon Secure Browser WorkSpaces
<a name="configure-standard"></a>

Jenis otentikasi *standar* adalah jenis otentikasi default. Ini dapat mendukung alur masuk yang dimulai oleh penyedia layanan (dimulai SP) dan yang diprakarsai oleh penyedia identitas (diprakarsai IDP) dengan IDP yang sesuai dengan SAMP 2.0 Anda. Untuk mengonfigurasi jenis otentikasi standar, ikuti langkah-langkah di bawah ini untuk menggabungkan IDP SAMP 2.0 pihak ketiga Anda (seperti Okta atau Ping) secara langsung dengan portal Anda.

**Topics**
+ [Mengonfigurasi penyedia identitas Anda di Amazon WorkSpaces Secure Browser](configure-idp-step1.md)
+ [Mengkonfigurasi IDP Anda di IDP Anda sendiri](configure-idp-step2.md)
+ [Menyelesaikan konfigurasi IDP di Amazon Secure Browser WorkSpaces](upload-metadata.md)
+ [Panduan untuk menggunakan khusus IdPs dengan Amazon WorkSpaces Secure Browser](idp-guidance.md)

# Mengonfigurasi penyedia identitas Anda di Amazon WorkSpaces Secure Browser
<a name="configure-idp-step1"></a>

Selesaikan langkah-langkah berikut untuk mengonfigurasi penyedia identitas Anda:

1. Pada **halaman Configure identity provider** dari wizard pembuatan, pilih **Standard**.

1. Pilih **Lanjutkan dengan IDP Standar**.

1. Unduh file metadata SP, dan biarkan tab tetap terbuka untuk nilai metadata individual.
   + Jika file metadata SP tersedia, pilih **Unduh file metadata untuk mengunduh dokumen metadata penyedia layanan (SP), dan unggah file** metadata penyedia layanan ke IDP Anda di langkah berikutnya. Tanpa ini, pengguna tidak akan dapat masuk.
   + Jika penyedia Anda tidak mengunggah file metadata SP, masukkan nilai metadata secara manual.

1. **Di bawah **Pilih tipe login SAMP**, pilih antara pernyataan SAMP yang diprakarsai **SP dan yang diprakarsai IDP, atau hanya pernyataan SAMP yang diprakarsai** SP.**
   + **Pernyataan SAMP yang diprakarsai SP dan yang diprakarsai IDP** memungkinkan portal Anda mendukung kedua jenis alur masuk. Portal yang mendukung alur yang diprakarsai IDP memungkinkan Anda untuk menyajikan pernyataan SAMP ke titik akhir federasi identitas layanan tanpa mengharuskan pengguna untuk meluncurkan sesi dengan mengunjungi URL portal. 
     + Pilih ini untuk memungkinkan portal menerima pernyataan SAMP yang diprakarsai IDP yang tidak diminta. 
     + Opsi ini memerlukan **Status Relay default** untuk dikonfigurasi di Penyedia Identitas SAMP 2.0 Anda. Parameter status Relay untuk portal Anda ada di konsol di bawah **login SAMP yang dimulai IDP**, atau Anda dapat menyalinnya dari file metadata SP di bawah. `<md:IdPInitRelayState>`
     +  Catatan
       + Berikut ini adalah format status relai:`redirect_uri=https%3A%2F%2Fportal-id.workspaces-web.com%2Fsso&response_type=code&client_id=1example23456789&identity_provider=Example-Identity-Provider`. 
       + Jika Anda menyalin dan menempelkan nilai dari file metadata SP, pastikan Anda mengubahnya`&amp; `. `&` `&amp;`adalah karakter pelarian XHTML.
   + Pilih **pernyataan SAMP yang diprakarsai SP hanya agar portal hanya mendukung alur masuk** yang diprakarsai SP. Opsi ini akan menolak pernyataan SAMP yang tidak diminta dari alur masuk yang diprakarsai IDP. 
**catatan**  
Beberapa pihak ketiga IdPs memungkinkan Anda membuat aplikasi SAMP kustom yang dapat memberikan pengalaman otentikasi yang diprakarsai IDP dengan memanfaatkan alur yang diprakarsai SP. Misalnya, lihat [Menambahkan aplikasi bookmark Okta](https://help.okta.com/oag/en-us/content/topics/access-gateway/add-app-saml-pass-thru-add-bookmark.htm).

1. Pilih apakah Anda ingin mengaktifkan **permintaan Sign SAMP ke penyedia ini**. Otentikasi yang dimulai SP memungkinkan IDP Anda untuk memvalidasi bahwa permintaan otentikasi berasal dari portal, yang mencegah penerimaan permintaan pihak ketiga lainnya. 

   1. Unduh sertifikat penandatanganan dan unggah ke IDP Anda. Sertifikat penandatanganan yang sama dapat digunakan untuk logout tunggal.

   1. Aktifkan permintaan yang ditandatangani di IDP Anda. Namanya mungkin berbeda, tergantung pada IDP.
**catatan**  
RSA- SHA256 adalah satu-satunya permintaan dan algoritma penandatanganan permintaan default yang didukung.

1. Pilih apakah Anda ingin mengaktifkan **Perlukan pernyataan SAMP terenkripsi**. Ini memungkinkan Anda untuk mengenkripsi pernyataan SAMP yang berasal dari IDP Anda. Hal ini dapat mencegah data dari dicegat dalam pernyataan SAMP antara IDP dan Secure Browser. WorkSpaces 
**catatan**  
Sertifikat enkripsi tidak tersedia pada langkah ini. Ini akan dibuat setelah portal Anda diluncurkan. Setelah Anda meluncurkan portal, unduh sertifikat enkripsi dan unggah ke IDP Anda. Kemudian, aktifkan enkripsi pernyataan di IDP Anda (namanya mungkin berbeda, tergantung pada IDP. 

1. Pilih apakah Anda ingin mengaktifkan **Single Logout.** Single logout memungkinkan pengguna akhir Anda untuk keluar dari sesi IDP WorkSpaces dan Secure Browser mereka dengan satu tindakan.

   1. Unduh sertifikat penandatanganan dari WorkSpaces Secure Browser dan unggah ke IDP Anda. Ini adalah sertifikat penandatanganan yang sama yang digunakan untuk **Penandatanganan Permintaan** pada langkah sebelumnya.

   1. Menggunakan **Single Logout** mengharuskan Anda untuk mengonfigurasi **URL Logout Tunggal di penyedia** identitas SAMP 2.0 Anda. Anda dapat menemukan **URL Logout Tunggal** untuk portal Anda di konsol di bawah **Detail penyedia layanan (SP) - Tampilkan nilai metadata individual**, atau dari file metadata SP di bawah. `<md:SingleLogoutService>` 

   1. Aktifkan **Single Logout** di IDP Anda. Namanya mungkin berbeda, tergantung pada IDP. 

# Mengkonfigurasi IDP Anda di IDP Anda sendiri
<a name="configure-idp-step2"></a>

Untuk mengonfigurasi iDP Anda di IDP Anda sendiri, ikuti langkah-langkah berikut.

1. Buka tab baru di browser Anda.

1. Tambahkan metadata portal Anda ke IDP SAMP Anda.

   Unggah dokumen metadata SP yang Anda unduh di langkah sebelumnya ke iDP Anda, atau salin dan tempel nilai metadata ke bidang yang benar di iDP Anda. Beberapa penyedia tidak mengizinkan pengunggahan file.

   Rincian proses ini dapat bervariasi antar penyedia. Temukan dokumentasi penyedia Anda [Panduan untuk menggunakan khusus IdPs dengan Amazon WorkSpaces Secure Browser](idp-guidance.md) untuk mendapatkan bantuan tentang cara menambahkan detail portal ke konfigurasi iDP Anda.

1. Konfirmasikan **NameID** untuk pernyataan SAMP Anda.

   Pastikan IDP SAMP Anda mengisi **nameID** di pernyataan SAMP dengan bidang email pengguna. **NameID** dan email pengguna digunakan untuk mengidentifikasi pengguna federasi SAMP Anda secara unik dengan portal. Gunakan format ID Nama SAMP persisten.

1. Opsional: Konfigurasikan **Status Relay untuk otentikasi** yang dimulai IDP.

   **Jika Anda memilih **Accept SP-initiated dan IDP-initiated SAMP assertions** pada langkah sebelumnya, ikuti langkah-langkah di langkah 2 untuk [Mengonfigurasi penyedia identitas Anda di Amazon WorkSpaces Secure Browser](configure-idp-step1.md) mengatur Status Relay default untuk aplikasi IDP Anda.** 

1. Opsional: Konfigurasikan **penandatanganan Permintaan**. Jika Anda memilih **Menandatangani permintaan SAMP ke penyedia ini** pada langkah sebelumnya, ikuti langkah-langkah di langkah 3 [Mengonfigurasi penyedia identitas Anda di Amazon WorkSpaces Secure Browser](configure-idp-step1.md) untuk mengunggah sertifikat penandatanganan ke IDP Anda dan mengaktifkan penandatanganan permintaan. **Beberapa IdPs seperti Okta mungkin mengharuskan **NameID** Anda termasuk dalam tipe “persisten” untuk menggunakan penandatanganan Permintaan.** Pastikan untuk mengonfirmasi **NameID** Anda untuk pernyataan SAMP Anda dengan mengikuti langkah-langkah di atas.

1. Opsional: Konfigurasikan **enkripsi Assertion.** Jika Anda memilih **Memerlukan pernyataan SAMP terenkripsi dari penyedia ini**, tunggu hingga pembuatan portal selesai, lalu ikuti langkah 4 di “Unggah metadata” di bawah ini untuk mengunggah sertifikat enkripsi ke IDP Anda dan mengaktifkan enkripsi pernyataan.

1. Opsional: Konfigurasikan **Single Logout.** **Jika Anda memilih **Single Logout**, ikuti langkah-langkah di langkah 5 [Mengonfigurasi penyedia identitas Anda di Amazon WorkSpaces Secure Browser](configure-idp-step1.md) untuk mengunggah sertifikat penandatanganan ke IDP Anda, isi URL Logout Tunggal, dan **aktifkan Single Logout**.**

1. Berikan akses ke pengguna Anda di IDP Anda untuk menggunakan Browser WorkSpaces Aman.

1. Unduh file pertukaran metadata dari IDP Anda. Anda akan mengunggah metadata ini ke WorkSpaces Secure Browser di langkah berikutnya.

# Menyelesaikan konfigurasi IDP di Amazon Secure Browser WorkSpaces
<a name="upload-metadata"></a>

Untuk menyelesaikan konfigurasi IDP di Browser WorkSpaces Aman ikuti langkah-langkah ini.

1. Kembali ke WorkSpaces Secure Browserconsole. Pada **halaman Konfigurasi penyedia identitas** dari panduan pembuatan, di bawah metadata **iDP, unggah file metadata**, atau masukkan URL metadata dari iDP Anda. Portal menggunakan metadata ini dari IDP Anda untuk membangun kepercayaan.

1. **Untuk mengunggah file metadata, di bawah dokumen **metadata iDP, pilih Pilih** file.** Unggah file metadata berformat XML dari IDP yang Anda unduh pada langkah sebelumnya. 

1. **Untuk menggunakan URL metadata, buka IDP yang Anda atur pada langkah sebelumnya dan dapatkan URL Metadata-nya.** Kembali ke konsol Browser WorkSpaces Aman, dan di bawah URL metadata **iDP, masukkan url metadata** yang Anda peroleh dari iDP Anda. 

1. Setelah selesai, pilih **Berikutnya**.

1. Untuk portal di mana Anda telah mengaktifkan **Perlukan pernyataan SAMP terenkripsi dari opsi penyedia ini**, Anda perlu mengunduh sertifikat enkripsi dari bagian detail iDP portal dan mengunggahnya ke IDP Anda. Kemudian, Anda dapat mengaktifkan opsi di sana.
**catatan**  
WorkSpaces Browser Aman memerlukan subjek atau nameID untuk dipetakan dan disetel dalam pernyataan SAMP dalam pengaturan IDP Anda. IDP Anda dapat membuat pemetaan ini secara otomatis. Jika pemetaan ini tidak dikonfigurasi dengan benar, pengguna Anda tidak dapat masuk ke portal web dan memulai sesi.  
WorkSpaces Browser Aman mengharuskan klaim berikut hadir dalam respons SAMP. Anda dapat menemukan *<Your SP Entity ID>* dan *<Your SP ACS URL>* dari detail penyedia layanan portal atau dokumen metadata Anda, baik melalui konsol atau CLI.  
`AudienceRestriction`Klaim dengan `Audience` nilai yang menetapkan ID Entitas SP Anda sebagai target respons. Contoh:  

     ```
     <saml:AudienceRestriction>
         <saml:Audience><Your SP Entity ID></saml:Audience>
     </saml:AudienceRestriction>
     ```
`Response`Klaim dengan `InResponseTo` nilai ID permintaan SAMP asli. Contoh:  

     ```
     <samlp:Response ... InResponseTo="<originalSAMLrequestId>">
     ```
`SubjectConfirmationData`Klaim dengan `Recipient` nilai URL SP ACS Anda, dan `InResponseTo` nilai yang cocok dengan ID permintaan SAMP asli. Contoh:  

     ```
     <saml:SubjectConfirmation>
         <saml:SubjectConfirmationData ... 
             Recipient="<Your SP ACS URL>"
             InResponseTo="<originalSAMLrequestId>"
             />
     </saml:SubjectConfirmation>
     ```
WorkSpaces Browser Aman memvalidasi parameter permintaan dan pernyataan SAMP Anda. Untuk pernyataan SAMP yang diprakarsai IDP, rincian permintaan Anda harus diformat sebagai `RelayState` parameter di badan permintaan HTTP POST. Badan permintaan juga harus berisi pernyataan SAMP Anda sebagai parameter. `SAMLResponse` Keduanya harus ada jika Anda telah mengikuti langkah sebelumnya.  
Berikut ini adalah contoh `POST` badan untuk penyedia SAMP yang diprakarsai IDP.  

   ```
   SAMLResponse=<Base64-encoded SAML assertion>&RelayState=<RelayState> 
   ```

# Panduan untuk menggunakan khusus IdPs dengan Amazon WorkSpaces Secure Browser
<a name="idp-guidance"></a>

Untuk memastikan Anda mengonfigurasi federasi SAMP dengan benar untuk portal Anda, lihat tautan di bawah ini untuk dokumentasi dari yang umum digunakan IdPs. 


| IdP | Pengaturan aplikasi SAMP | Manajemen pengguna | Autentikasi yang diprakarsai IDP | Permintaan penandatanganan | Enkripsi pernyataan | Keluar tunggal | 
| --- | --- | --- | --- | --- | --- | --- | 
| Okta | [Buat integrasi aplikasi SAMP](https://help.okta.com/oie/en-us/content/topics/apps/apps_app_integration_wizard_saml.htm) | [Manajemen pengguna](https://help.okta.com/oie/en-us/content/topics/apps/apps_app_integration_wizard_saml.htm) | [Referensi bidang Wizard Integrasi Aplikasi SAMP](https://help.okta.com/oie/en-us/content/topics/apps/apps_app_integration_wizard_saml.htm) | [Referensi bidang Wizard Integrasi Aplikasi SAMP](https://help.okta.com/oie/en-us/content/topics/apps/apps_app_integration_wizard_saml.htm) | [Referensi bidang Wizard Integrasi Aplikasi SAMP](https://help.okta.com/oie/en-us/content/topics/apps/apps_app_integration_wizard_saml.htm) | [Referensi bidang Wizard Integrasi Aplikasi SAMP](https://help.okta.com/oie/en-us/content/topics/apps/apps_app_integration_wizard_saml.htm) | 
| Entra | [Buat aplikasi Anda sendiri](https://help.okta.com/oie/en-us/content/topics/apps/apps_app_integration_wizard_saml.htm) | [Mulai cepat: Buat dan tetapkan akun pengguna](https://learn.microsoft.com/en-us/entra/identity/enterprise-apps/add-application-portal-assign-users) | [Aktifkan sistem masuk tunggal untuk aplikasi perusahaan](https://learn.microsoft.com/en-us/entra/identity/enterprise-apps/add-application-portal-setup-sso) | [SAMP Minta Verifikasi Tanda Tangan](https://learn.microsoft.com/en-us/entra/identity/enterprise-apps/howto-enforce-signed-saml-authentication) | [Konfigurasikan enkripsi token Microsoft Entra SAMP](https://learn.microsoft.com/en-us/entra/identity/enterprise-apps/howto-saml-token-encryption?tabs=azure-portal) | [Protokol SAMP Keluar Tunggal](https://learn.microsoft.com/en-us/entra/identity-platform/single-sign-out-saml-protocol) | 
| Ping | [Tambahkan aplikasi SAMP](https://docs.pingidentity.com/r/en-us/pingone/pingone_p1tutorial_add_a_saml_app) | [Pengguna](https://docs.pingidentity.com/r/en-us/pingone/p1_c_aboutusers) | [Mengaktifkan SSO yang diprakarsai IDP](https://docs.pingidentity.com/r/en-us/pingone/pingone_configuring_the_oidc_application) | [Mengkonfigurasi permintaan otentikasi masuk untuk Enterprise PingOne ](https://docs.pingidentity.com/r/en-us/solution-guides/htg_config_authn_req_sign_p14e) | [Apakah PingOne untuk Enterprise mendukung enkripsi?](https://support.pingidentity.com/s/article/Does-PingOne-support-encryption) | [SAMP 2.0 logout tunggal](https://docs.pingidentity.com/r/en-us/pingone/pingone_c_saml_2-0_slo?tocId=aKUl0dlpyVDVw3PJmLIGGg) | 
| Satu Login | [Konektor Kustom SAMP (Lanjutan) (4266907)](https://support.onelogin.com/kb/4266907/saml-custom-connector-advanced) | [Tambahkan Pengguna ke OneLogin Secara Manual](https://www.onelogin.com/getting-started/free-trial-plan/add-users-manually) | [Konektor Kustom SAMP (Lanjutan) (4266907)](https://support.onelogin.com/kb/4266907/saml-custom-connector-advanced) | [Konektor Kustom SAMP (Lanjutan) (4266907)](https://support.onelogin.com/kb/4266907/saml-custom-connector-advanced) | [Konektor Kustom SAMP (Lanjutan) (4266907)](https://support.onelogin.com/kb/4266907/saml-custom-connector-advanced) | [Konektor Kustom SAMP (Lanjutan) (4266907)](https://support.onelogin.com/kb/4266907/saml-custom-connector-advanced) | 
| Pusat Identitas IAM | [Siapkan aplikasi SAMP 2.0 Anda sendiri](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-saml2-setup.html#customermanagedapps-set-up-your-own-app-saml2) | [Siapkan aplikasi SAMP 2.0 Anda sendiri](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-saml2-setup.html#customermanagedapps-set-up-your-own-app-saml2) | [Siapkan aplikasi SAMP 2.0 Anda sendiri](https://docs.aws.amazon.com/singlesignon/latest/userguide/customermanagedapps-saml2-setup.html#customermanagedapps-set-up-your-own-app-saml2) | N/A | N/A | N/A | 

# Mengonfigurasi jenis autentikasi Pusat Identitas IAM untuk Amazon Secure Browser WorkSpaces
<a name="configure-iam"></a>

Untuk tipe **Pusat Identitas IAM** (lanjutan), Anda menggabungkan Pusat Identitas IAM dengan portal Anda. Hanya pilih opsi ini jika hal berikut berlaku untuk Anda:
+ Pusat Identitas IAM Anda dikonfigurasi dalam hal yang sama Akun AWS dan Wilayah AWS sebagai portal web Anda.
+ Jika Anda menggunakan AWS Organizations, Anda menggunakan akun manajemen. 

Sebelum membuat portal web dengan tipe autentikasi IAM Identity Center, Anda harus menyiapkan IAM Identity Center sebagai penyedia mandiri. Untuk informasi selengkapnya, lihat [Memulai tugas umum di Pusat Identitas IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/getting-started.html). Atau, Anda dapat menghubungkan SAMP 2.0 IDP Anda ke IAM Identity Center. Untuk informasi selengkapnya, lihat [Connect ke penyedia identitas eksternal](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-identity-source-idp.html). Jika tidak, Anda tidak akan memiliki pengguna atau grup untuk ditetapkan ke portal web Anda.

Jika Anda sudah menggunakan IAM Identity Center, Anda dapat memilih IAM Identity Center sebagai jenis penyedia dan ikuti langkah-langkah di bawah ini untuk menambah, melihat, atau menghapus pengguna atau grup dari portal web Anda.

**catatan**  
Untuk menggunakan jenis otentikasi ini, Pusat Identitas IAM Anda harus sama Akun AWS dan Wilayah AWS sebagai portal Browser WorkSpaces Aman Anda. Jika Pusat Identitas IAM Anda terpisah Akun AWS atau Wilayah AWS, ikuti petunjuk untuk jenis otentikasi **Standar**. Untuk informasi selengkapnya, lihat [Mengonfigurasi jenis otentikasi standar untuk Amazon Secure Browser WorkSpaces](configure-standard.md).  
Jika Anda menggunakan AWS Organizations, Anda hanya dapat membuat portal Browser WorkSpaces Aman yang terintegrasi dengan IAM Identity Center menggunakan akun manajemen.

**Topics**
+ [Membuat portal web dengan IAM Identity Center](web-portal-IAM.md)
+ [Mengelola portal web Anda dengan IAM Identity Center](manage-IAM.md)
+ [Menambahkan pengguna dan grup tambahan ke portal web](add-users-groups.md)
+ [Melihat atau menghapus pengguna dan grup untuk portal web Anda](remove-users-groups.md)

# Membuat portal web dengan IAM Identity Center
<a name="web-portal-IAM"></a>

Untuk membuat portal web dengan IAM Identity Center, ikuti langkah-langkah ini.

**Untuk membuat portal web dengan IAM Identity Center**

1. Selama pembuatan portal pada **Langkah 4: Konfigurasikan penyedia identitas**, pilih **AWS IAM Identity Center**.

1. Pilih **Lanjutkan dengan Pusat Identitas IAM**.

1. Pada halaman **Tetapkan pengguna dan grup**, pilih tab and/or **Grup** **Pengguna**.

1. Centang kotak di samping pengguna atau grup yang ingin Anda tambahkan ke portal.

1. Setelah Anda membuat portal, pengguna yang terkait dapat masuk ke Browser WorkSpaces Aman dengan nama pengguna dan kata sandi Pusat Identitas IAM mereka.

# Mengelola portal web Anda dengan IAM Identity Center
<a name="manage-IAM"></a>

Untuk mengelola portal web Anda dengan IAM Identity Center, ikuti langkah-langkah ini.

**Untuk mengelola portal web Anda dengan IAM Identity Center**

1. Setelah Anda membuat portal Anda, itu terdaftar di konsol Pusat Identitas IAM sebagai aplikasi yang dikonfigurasi.

1. Untuk mengakses konfigurasi aplikasi ini, pilih **Aplikasi** di sidebar, dan cari aplikasi yang dikonfigurasi dengan nama yang cocok dengan nama tampilan untuk portal web Anda.
**catatan**  
Jika Anda belum memasukkan nama tampilan, GUID portal Anda ditampilkan sebagai gantinya. GUID adalah ID yang diawali dengan URL endpoint portal web Anda.

# Menambahkan pengguna dan grup tambahan ke portal web
<a name="add-users-groups"></a>

Untuk menambahkan pengguna dan grup tambahan ke portal web yang ada, ikuti langkah-langkah ini.

**Untuk menambahkan pengguna dan grup tambahan ke portal web yang ada**

1. Buka konsol Browser WorkSpaces Aman di[https://console.aws.amazon.com/workspaces-web/home?region=us-east-1#/](https://console.aws.amazon.com/workspaces-web/home?region=us-east-1#/).

1. Pilih **Browser WorkSpaces Aman**, **portal Web**, pilih portal web Anda, lalu pilih **Edit**.

1. Pilih **Pengaturan penyedia identitas dan Tetapkan** **pengguna dan grup tambahan**. Dari sini, Anda dapat menambahkan pengguna dan grup ke portal web Anda.
**catatan**  
Anda tidak dapat menambahkan pengguna atau grup dari konsol Pusat Identitas IAM. Anda harus melakukan ini dari halaman edit portal Browser WorkSpaces Aman Anda.

# Melihat atau menghapus pengguna dan grup untuk portal web Anda
<a name="remove-users-groups"></a>

Untuk melihat atau menghapus pengguna dan grup untuk portal web Anda, gunakan tindakan yang tersedia di tabel **Pengguna yang ditugaskan**. Untuk informasi selengkapnya, lihat [Mengelola akses ke aplikasi](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-applications.html)

**catatan**  
Anda tidak dapat melihat atau menghapus pengguna dan grup dari halaman edit Portal Browser WorkSpaces Aman. Anda harus melakukan ini dari halaman edit konsol Pusat Identitas IAM Anda.

# Mengubah jenis penyedia identitas untuk Amazon WorkSpaces Secure Browser
<a name="change-type"></a>

Anda dapat mengubah jenis otentikasi portal Anda kapan saja. Untuk melakukan ini, ikuti langkah-langkah ini.
+ Untuk mengubah dari **IAM Identity Center** ke **Standard**, ikuti langkah-langkah di[Mengonfigurasi jenis otentikasi standar untuk Amazon Secure Browser WorkSpaces](configure-standard.md). 
+ Untuk mengubah dari **Standard** ke **IAM Identity Center**, ikuti langkah-langkah di[Mengonfigurasi jenis autentikasi Pusat Identitas IAM untuk Amazon Secure Browser WorkSpaces](configure-iam.md).

Perubahan pada jenis penyedia identitas dapat memakan waktu hingga 15 menit untuk diterapkan, dan tidak akan secara otomatis mengakhiri sesi yang sedang berlangsung. 

Anda dapat melihat perubahan jenis penyedia identitas ke portal Anda AWS CloudTrail dengan memeriksa `UpdatePortal` peristiwa. Jenis ini terlihat dalam muatan permintaan dan respons acara.

# Meluncurkan portal web dengan Amazon WorkSpaces Secure Browser
<a name="review-settings"></a>

Setelah selesai mengonfigurasi portal web Anda, Anda dapat mengikuti langkah-langkah ini untuk meluncurkannya.

1. Pada **Langkah 5: Tinjau dan luncurkan** halaman, tinjau pengaturan yang Anda pilih untuk portal web Anda. Anda dapat memilih **Edit** untuk mengubah pengaturan dalam bagian tertentu. Anda juga dapat mengubah pengaturan ini nanti dari tab **portal Web** konsol.

1. Setelah selesai, pilih **Luncurkan portal web**.

1. Untuk melihat status portal web Anda, pilih **portal Web**, pilih portal Anda, lalu pilih **Lihat detail**. 

   Portal web memiliki salah satu status berikut:
   + **Tidak lengkap** - Konfigurasi portal web tidak memiliki pengaturan penyedia identitas yang diperlukan.
   + **Menunggu** - Portal web sedang menerapkan perubahan pada pengaturannya.
   + **Aktif** - Portal web sudah siap dan tersedia untuk digunakan.

1. Tunggu hingga 15 menit hingga portal Anda menjadi **Aktif**.

# Menguji portal web Anda di Amazon WorkSpaces Secure Browser
<a name="getting-started-step2"></a>

Setelah membuat portal web, Anda dapat masuk ke titik akhir Browser WorkSpaces Aman untuk menelusuri situs web yang terhubung seperti yang dilakukan pengguna akhir.

Jika Anda sudah menyelesaikan langkah-langkah ini[Mengonfigurasi penyedia identitas Anda untuk Amazon WorkSpaces Secure Browser](identity-settings.md), Anda dapat melewati bagian ini dan pergi ke[Mendistribusikan portal web Anda di Amazon WorkSpaces Secure Browser](getting-started-step3.md).

1. Buka konsol Browser WorkSpaces Aman di [https://console.aws.amazon.com/workspaces-web/rumah? wilayah=us-timur-1\$1/](https://console.aws.amazon.com/workspaces-web/home?region=us-east-1#/).

1. Pilih **Browser WorkSpaces Aman**, **portal Web**, pilih portal web Anda, lalu pilih **Lihat detail**

1. Di bawah **titik akhir portal Web**, buka URL yang ditentukan untuk portal Anda. Titik akhir portal web adalah titik akses yang akan digunakan oleh pengguna untuk meluncurkan portal web Anda setelah masuk dengan penyedia identitas yang dikonfigurasi untuk portal. Ini tersedia untuk umum di internet dan dapat disematkan ke jaringan Anda.

1. Pada halaman login Browser WorkSpaces Aman, pilih **Masuk, SAMP****, dan masukkan kredensi** SAMP Anda.

1. Saat Anda melihat halaman **Sesi Anda sedang disiapkan**, sesi Browser WorkSpaces Aman Anda diluncurkan. Jangan menutup atau keluar dari halaman ini.

1. Browser web diluncurkan, menampilkan URL startup Anda dan perilaku tambahan lainnya yang dikonfigurasi melalui pengaturan kebijakan browser Anda.

1. Anda sekarang dapat menelusuri situs web yang terhubung dengan memilih tautan atau URLs masuk ke bilah alamat.

# Mendistribusikan portal web Anda di Amazon WorkSpaces Secure Browser
<a name="getting-started-step3"></a>

Ketika Anda siap untuk pengguna Anda untuk mulai menggunakan Browser WorkSpaces Aman, Anda memilih dari opsi berikut untuk mendistribusikan portal:
+ Tambahkan portal Anda ke gateway aplikasi SAMP Anda untuk memungkinkan pengguna meluncurkan sesi dari IDP mereka secara langsung. Anda dapat melakukan ini melalui alur masuk yang diprakarsai IDP dengan IDP yang sesuai dengan SAMP 2.0 Anda. Untuk informasi selengkapnya, lihat pernyataan SAMP yang **diprakarsai SP dan yang diprakarsai IDP** di. [Mengonfigurasi jenis otentikasi standar untuk Amazon Secure Browser WorkSpaces](configure-standard.md) Atau, Anda dapat membuat aplikasi SAMP kustom yang dapat memberikan pengalaman otentikasi yang diprakarsai IDP dengan menggunakan alur yang diprakarsai SP. Untuk informasi selengkapnya, lihat [Membuat integrasi Aplikasi Bookmark](https://help.okta.com/en-us/Content/Topics/Apps/apps-create-bookmark.htm).
+ Tambahkan URL portal ke situs web yang Anda miliki, dan gunakan pengalihan browser untuk mengarahkan pengguna ke portal web.
+ Email URL portal ke pengguna Anda, atau tekan ke perangkat yang Anda kelola sebagai halaman beranda browser atau bookmark.
+ Gunakan domain khusus jika Anda telah menyiapkannya untuk portal Anda, bukan URL portal untuk pengalaman branding yang lebih terintegrasi bagi pengguna Anda. Lihat informasi yang lebih lengkap di [Mengkonfigurasi domain khusus untuk portal Anda](custom-domains.md).