

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 認証ワークフローの例
<a name="external-identity-providers-example"></a>

次の図は、WorkSpaces アプリケーションとサードパーティー ID プロバイダー (IdP) 間の認証フローを示しています。この例では、管理者は という名前の WorkSpaces アプリケーションにアクセスするためのサインインページを設定しています`applications.exampleco.com`。ウェブページでは、SAML 2.0 準拠のフェデレーションサービスを使用してサインオンリクエストをトリガーしています。管理者は、WorkSpaces アプリケーションへのアクセスを許可するユーザーも設定しています。

![\[Amazon WorkSpaces アプリケーション SAML の図\]](http://docs.aws.amazon.com/ja_jp/appstream2/latest/developerguide/images/aas2-saml.png)


1. ユーザーが `https://applications.exampleco.com` を参照します。サインインページがユーザーの認証をリクエストします。

1. フェデレーションサービスが組織の ID ストアからの認証をリクエストします。

1. ID ストアはユーザーを認証し、フェデレーションサービスに認証レスポンスを返します。

1. 認証が成功すると、フェデレーションサービスはユーザーのブラウザに SAML アサーションを送信します。

1. ユーザーのブラウザは、SAML アサーションを AWS サインイン SAML エンドポイント (`https://signin.aws.amazon.com/saml`) に投稿します。 AWS サインインは SAML リクエストを受け取り、リクエストを処理し、ユーザーを認証し、認証トークンを WorkSpaces アプリケーションに転送します。

    AWS GovCloud (US) リージョンでの SAML の使用については、*AWS GovCloud (US) 「 ユーザーガイド*」の[AWS 「Identity and Access Management](https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/govcloud-iam.html)」を参照してください。

1. WorkSpaces Applications は AWS、 からの認証トークンを使用してユーザーを認可し、ブラウザにアプリケーションを提示します。

ユーザーの立場では、この処理を意識することはありません ユーザーは組織の内部ポータルから開始し、 AWS 認証情報を入力することなく WorkSpaces アプリケーションポータルに自動的にリダイレクトされます。