

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# WorkSpaces アプリケーションと SAML 2.0 の統合
<a name="external-identity-providers-further-info"></a>

以下のリンクは、WorkSpaces アプリケーションと連携するようにサードパーティーの SAML 2.0 ID プロバイダーソリューションを設定するのに役立ちます。


| IdP ソリューション | 詳細情報 | 
| --- | --- | 
| AWS IAM アイデンティティセンター |  [ IAM アイデンティティセンターと Amazon WorkSpaces アプリケーションとのフェデレーションを有効にする ](https://aws.amazon.com/blogs/desktop-and-application-streaming/enable-federation-with-aws-single-sign-on-and-amazon-appstream-2-0/) — IAM アイデンティティセンターを使用してWorkSpaces アプリケーションへのユーザーアクセスを既存のエンタープライズ認証情報でフェデレーションする方法について説明します。 | 
| Windows Server 用 Active Directory フェデレーションサービス (AD FS) | GG4L ウェブサイトの [AppStream](https://gg4l.com/product/appstream/) — 既存のエンタープライズ認証情報を使用して、ユーザーに WorkSpaces アプリケーションへの SSO アクセスを提供する方法について説明します。AD FS 3.0 を使用して WorkSpaces アプリケーションのフェデレーティッド ID を設定できます。 | 
| Azure Active Directory (Azure AD) |  [Azure AD Single Sign-On および Amazon WorkSpaces アプリケーションでフェデレーションを有効にする ](https://aws.amazon.com/blogs/desktop-and-application-streaming/enabling-federation-with-azure-ad-single-sign-on-and-amazon-appstream-2-0/) — エンタープライズアプリケーションに Azure AD SSO を使用して Amazon WorkSpaces アプリケーションのフェデレーションユーザーアクセスを設定する方法について説明します。 | 
| GG4L School Passport™ |  [GG4L の School Passport" および Amazon WorkSpaces アプリケーションを使用した ID フェデレーションの有効化 ](https://sso.gg4l.com/docs/#/appstream) — WorkSpaces アプリケーションへのログインをフェデレーションするように GG4L の School Passport" を設定する方法について説明します。 | 
| Google |  [Amazon WorkSpaces アプリケーションを使用した G Suite SAML 2.0 フェデレーションの設定](https://aws.amazon.com/blogs/desktop-and-application-streaming/setting-up-g-suite-saml-2-0-federation-with-amazon-appstream-2-0/) — G Suite 管理者コンソールを使用して、G Suite ドメインのユーザーの WorkSpaces アプリケーションへの SAML フェデレーションを設定する方法について説明します。 | 
| Okta |  [Amazon WorkSpaces アプリケーション用に SAML 2.0 を設定する方法](http://saml-doc.okta.com/SAML_Docs/How-to-Configure-SAML-2.0-for-Amazon-AppStream-2-0.html) — Okta を使用して WorkSpaces アプリケーションへの SAML フェデレーションを設定する方法について説明します。ドメインに結合されているスタックについては、[Application username format] を [AD user principal name] に設定する必要があります。 | 
| Ping Identity |  [Amazon WorkSpaces アプリケーションへの SSO 接続の設定](https://support.pingidentity.com/s/article/Configuring-an-SSO-connection-to-Amazon-AppStream-2-0) — WorkSpaces アプリケーションへのシングルサインオン (SSO) を設定する方法について説明します。 | 
| Shibboleth |  [シングルサインオン: 統合 AWS、OpenLDAP、および Shibboleth](https://aws.amazon.com/blogs/security/new-whitepaper-single-sign-on-integrating-aws-openldap-and-shibboleth/) — Shibboleth IdP と 間の初期フェデレーションを設定する方法について説明します AWS マネジメントコンソール。WorkSpaces アプリケーションへのフェデレーションを有効にするには、以下の追加ステップを完了する必要があります。 AWS セキュリティホワイトペーパーのステップ 4 では、フェデレーティッドユーザーの AWS マネジメントコンソールに対するアクセス許可を定義するために、IAM ロールを作成する方法を説明しています。これらのロールを作成し、ホワイトペーパーの説明に従ってインラインポリシーを埋め込んだら、このポリシーを変更して、フェデレーティッドユーザーに WorkSpaces アプリケーションスタックのみにアクセスするアクセス許可を付与します。これを実行するには、既存のポリシーを[SAML のセットアップ](external-identity-providers-setting-up-saml.md)の *Step 3: Embed an Inline Policy for the IAM Role* でメモしたポリシーに置き換えます。[SAML のセットアップ](external-identity-providers-setting-up-saml.md)の *Step 6: Configure the Relay State of Your Federation* で説明するようにスタックリレーステート URL を追加するとき、ターゲットのリクエスト属性としてリレーステートパラメータをフェデレーション URL に追加します。URL はエンコードする必要があります。リレーステートのパラメータの設定に関する詳細は、Shibboleth ドキュメンテーションの「[SAML 2.0](https://wiki.shibboleth.net/confluence/display/IDP30/UnsolicitedSSOConfiguration#UnsolicitedSSOConfiguration-SAML2.0)」を参照してください。詳細については、[「Shibboleth および Amazon WorkSpaces アプリケーションによる ID フェデレーションの有効化](https://aws.amazon.com/blogs/desktop-and-application-streaming/enabling-identity-federation-with-shibboleth-and-amazon-appstream-2-0/)」を参照してください。 | 
| VMware WorkSpace ONE |  [VMware Workspace ONE から Amazon WorkSpaces アプリケーションへのアクセスのフェデレーション ](https://aws.amazon.com/blogs/desktop-and-application-streaming/federating-access-to-amazon-appstream-2-0-from-vmware-workspace-one/) — VMware Workspace ONE プラットフォームを使用して WorkSpaces アプリケーションへのユーザーアクセスをフェデレーションする方法について説明します。 | 
| SimpleSAMLphp | [SimpleSAMLphp と Amazon WorkSpaces アプリケーションでフェデレーションを有効にする ](https://aws.amazon.com/blogs/desktop-and-application-streaming/enabling-federation-with-simplesamlphp-and-amazon-appstream-2-0/) — SimpleSAMLphp を使用して WorkSpaces アプリケーションの SAML 2.0 フェデレーションを設定する方法について説明します。 SimpleSAMLphp | 
| OneLogin Single Sign-On (SSO) | [Amazon WorkSpaces アプリケーションを使用した OneLogin SSO](https://aws.amazon.com/blogs/desktop-and-application-streaming/onelogin-sso-with-amazon-appstream-2-0/) — OneLogin SSO を使用して WorkSpaces アプリケーションのフェデレーティッドユーザーアクセスを設定する方法について説明します。 | 
| JumpCloud Single Sign-On (SSO) | [JumpCloud SSO と Amazon WorkSpaces アプリケーションでフェデレーションを有効にする](https://aws.amazon.com/blogs/desktop-and-application-streaming/enable-federation-with-jumpcloud-sso-and-appstream-2-0/) — JumpCloud SSO を使用して WorkSpaces アプリケーションのフェデレーションユーザーアクセスを設定する方法について説明します。 | 
| BIO-key PortalGuard | [バイオキー PortalGuard と Amazon AppStream 2.0 とのフェデレーションを有効にする](https://aws.amazon.com/blogs/desktop-and-application-streaming/enable-federation-with-bio-key-portalguard-and-amazon-appstream-2-0/) — WorkSpaces アプリケーションへのフェデレーションログイン用に BIO キー PortalGuard を設定する方法について説明します。 | 

発生する可能性がある一般的な問題の解決策については、「[トラブルシューティング](troubleshooting.md)」を参照してください。

追加のサポートされている SAML プロバイダーの詳細については、*IAM ユーザーガイド*の「[サードパーティの SAML ソリューションプロバイダーと AWSの統合](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml_3rd-party.html)」を参照してください。