AppStream 2.0 と SAML 2.0 の統合
以下のリンクは、AppStream 2.0 で動作するように、サードパーティーの SAML 2.0 ID プロバイダーソリューションを設定するために役立ちます。
| IdP ソリューション | 詳細情報 |
|---|---|
| AWS IAM Identity Center | IAM Identity Center および Amazon AppStream 2.0 を使用してフェデレーションを有効にする |
| Windows Server 用 Active Directory フェデレーションサービス (AD FS) | GG4L ウェブサイトの AppStream |
| Azure Active Directory (Azure AD) | Azure AD シングルサインオンと Amazon AppStream 2.0 でのフェデレーションの有効化 |
| GG4L School Passport™ | GG4L の School Passport™ と Amazon AppStream 2.0 を使用した ID フェデレーションの有効化 |
| Amazon AppStream 2.0 を使用した G Suite SAML 2.0 フェデレーションのセットアップ |
|
| Okta | Amazon AppStream 2.0 用に SAML 2.0 を設定する方法 |
| Ping Identity | Amazon AppStream 2.0 に SSO 接続を設定する |
| Shibboleth | シングルサインオン: AWS、OpenLDAP、Shibboleth を統合する AWS セキュリティホワイトペーパーのステップ 4 では、フェデレーティッドユーザーの AWS マネジメントコンソール に対するアクセス許可を定義するために、IAM ロールを作成する方法を説明しています。これらのロールを作成して、ホワイトペーパーに示されるようにインラインポリシーを埋め込んだ後、フェデレーティッドユーザーが AppStream 2.0 スタックのみにアクセスできる許可が付与されるようにこのポリシーを編集します。これを実行するには、既存のポリシーをSAML のセットアップの Step 3: Embed an Inline Policy for the IAM Role でメモしたポリシーに置き換えます。 SAML のセットアップの Step 6: Configure the Relay State of Your Federation で説明するようにスタックリレーステート URL を追加するとき、ターゲットのリクエスト属性としてリレーステートパラメータをフェデレーション URL に追加します。URL はエンコードする必要があります。リレーステートのパラメータの設定に関する詳細は、Shibboleth ドキュメンテーションの「SAML 2.0 詳細については、「Enabling Identity Federation with Shibboleth and Amazon AppStream 2.0 |
| VMware WorkSpace ONE | VMware Workspace ONE から Amazon AppStream 2.0 へのアクセスのフェデレーション |
| SimpleSAMLphp | Enabling Federation with SimpleSAMLphp and Amazon AppStream 2.0 |
| OneLogin Single Sign-On (SSO) | OneLogin SSO with Amazon AppStream 2.0 |
| JumpCloud Single Sign-On (SSO) | Enable federation with JumpCloud SSO and Amazon AppStream 2.0 |
| BIO-key PortalGuard | BIO-key PortalGuard および Amazon AppStream 2.0 でフェデレーションを有効にする |
発生する可能性がある一般的な問題の解決策については、「トラブルシューティング」を参照してください。
追加のサポートされている SAML プロバイダーの詳細については、IAM ユーザーガイドの「サードパーティの SAML ソリューションプロバイダーと AWS の統合」を参照してください。