翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
WorkSpaces アプリケーションと SAML 2.0 の統合
以下のリンクは、WorkSpaces アプリケーションと連携するようにサードパーティーの SAML 2.0 ID プロバイダーソリューションを設定するのに役立ちます。
| IdP ソリューション | 詳細情報 |
|---|---|
| AWS IAM Identity Center | IAM アイデンティティセンターと Amazon WorkSpaces アプリケーションとのフェデレーションを有効にする |
| Windows Server 用 Active Directory フェデレーションサービス (AD FS) | GG4L ウェブサイトの AppStream |
| Azure Active Directory (Azure AD) | Azure AD Single Sign-On および Amazon WorkSpaces アプリケーションでフェデレーションを有効にする |
| GG4L School Passport™ | GG4L の School Passport" および Amazon WorkSpaces アプリケーションを使用した ID フェデレーションの有効化 |
| Amazon WorkSpaces アプリケーションを使用した G Suite SAML 2.0 フェデレーションの設定 |
|
| Okta | Amazon WorkSpaces アプリケーション用に SAML 2.0 を設定する方法 |
| Ping Identity | Amazon WorkSpaces アプリケーションへの SSO 接続の設定 |
| Shibboleth | シングルサインオン: 統合 AWS、OpenLDAP、および Shibboleth AWS セキュリティホワイトペーパーのステップ 4 では、フェデレーティッドユーザーの AWS Management Consoleに対するアクセス許可を定義するために、IAM ロールを作成する方法を説明しています。これらのロールを作成し、ホワイトペーパーの説明に従ってインラインポリシーを埋め込んだら、このポリシーを変更して、フェデレーティッドユーザーに WorkSpaces アプリケーションスタックのみにアクセスするアクセス許可を付与します。これを実行するには、既存のポリシーをSAML のセットアップの Step 3: Embed an Inline Policy for the IAM Role でメモしたポリシーに置き換えます。 SAML のセットアップの Step 6: Configure the Relay State of Your Federation で説明するようにスタックリレーステート URL を追加するとき、ターゲットのリクエスト属性としてリレーステートパラメータをフェデレーション URL に追加します。URL はエンコードする必要があります。リレーステートのパラメータの設定に関する詳細は、Shibboleth ドキュメンテーションの「SAML 2.0 詳細については、「Shibboleth および Amazon WorkSpaces アプリケーションによる ID フェデレーションの有効化 |
| VMware WorkSpace ONE | VMware Workspace ONE から Amazon WorkSpaces アプリケーションへのアクセスのフェデレーション |
| SimpleSAMLphp | SimpleSAMLphp と Amazon WorkSpaces アプリケーションでフェデレーションを有効にする |
| OneLogin Single Sign-On (SSO) | Amazon WorkSpaces アプリケーションを使用した OneLogin SSO |
| JumpCloud Single Sign-On (SSO) | JumpCloud SSO と Amazon WorkSpaces アプリケーションでフェデレーションを有効にする |
| BIO-key PortalGuard | バイオキー PortalGuard と Amazon AppStream 2.0 とのフェデレーションを有効にする |
発生する可能性がある一般的な問題の解決策については、「トラブルシューティング」を参照してください。
追加のサポートされている SAML プロバイダーの詳細については、IAM ユーザーガイドの「サードパーティの SAML ソリューションプロバイダーと AWSの統合」を参照してください。