Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
WorkSpaces Integrazione delle applicazioni con SAML 2.0
I seguenti collegamenti consentono di configurare soluzioni di provider di identità SAML 2.0 di terze parti per l'utilizzo con WorkSpaces le applicazioni.
| Soluzione del provider di identità | Ulteriori informazioni |
|---|---|
| AWS IAM Identity Center | Abilita la federazione con IAM Identity Center e Amazon WorkSpaces Applications |
| Active Directory Federation Services (AD FS) per Windows Server | AppStream |
| Azure Active Directory (Azure AD) | Abilitazione della federazione con Azure AD Single Sign-On e WorkSpaces applicazioni Amazon |
| GG4Passaporto scolastico L™ | Abilitazione della federazione delle identità con GG4 l's School Passport™ e WorkSpaces le applicazioni Amazon |
| Configurazione della federazione di G Suite SAML 2.0 con Amazon WorkSpaces Applications |
|
| Okta | Come configurare SAML 2.0 per WorkSpaces le applicazioni Amazon |
| Identità Ping | Configurazione di una connessione SSO WorkSpaces alle applicazioni Amazon |
| Shibboleth | Single Sign-On: Integrating, AWS OpenLDAP e Shibboleth: descrive come configurare la federazione iniziale tra Shibboleth IdP La Fase 4 del whitepaper sulla sicurezza AWS descrive come creare ruoli IAM che definiscono le autorizzazioni che gli utenti federati hanno sulla Console di gestione AWS. Dopo aver creato questi ruoli e incorporato la politica in linea come descritto nel white paper, modifica questa politica in modo che fornisca agli utenti federati le autorizzazioni per accedere solo a uno stack di applicazioni. WorkSpaces Per eseguire questa operazione, sostituisci la policy esistente con quella indicata in Fase 3: Incorporamento di una policy inline per il ruolo IAM in Configurazione del linguaggio SAML. Quando aggiungi l'URL dello stato del relay dello stack come descritto in Fase 6: configurazione dello stato del relay della federazione in Configurazione del linguaggio SAML, aggiungi il parametro dello stato del relay per l'URL della federazione come attributo della richiesta di destinazione. L'URL deve essere codificato. Per ulteriori informazioni sulla configurazione dei parametri dello stato del relay, consulta la sezione SAML 2.0 Per ulteriori informazioni, consulta Enabling Identity Federation with Shibboleth e Amazon Applications |
| VMware WorkSpace UNO | Accesso federato alle WorkSpaces applicazioni Amazon da VMware Workspace ONE |
| Semplice SAMLphp | Abilitazione della federazione con WorkSpaces applicazioni Simple SAMLphp e Amazon |
| OneLogin Single Sign-On (SSO) | OneLogin SSO con Amazon WorkSpaces Applications |
| JumpCloud Single Sign-On (SSO) | Abilita la federazione con JumpCloud SSO e Amazon WorkSpaces Applications |
| Chiave biologica PortalGuard | Abilita la federazione con Bio-key e PortalGuard Amazon AppStream 2.0 |
Per le soluzioni ai problemi più frequenti, consulta Risoluzione dei problemi.
Per ulteriori informazioni sugli altri fornitori di SAML supportati, consulta Integrazione di Solutions Provider SAML di terze parti con AWS nella Guida per l'utente IAM.