예제 인증 워크플로우 - Amazon AppStream 2.0

예제 인증 워크플로우

다음 다이어그램에서는 AppStream 2.0과 서드 파티 ID 제공업체(idP) 간의 인증 워크플로를 보여줍니다. 이 예에서는 관리자가 AppStream 2.0에 액세스하기 위한 applications.exampleco.com이라는 로그인 페이지를 설정했습니다. 이 웹 페이지는 SAML 2.0 준수 페더레이션 서비스를 사용하여 로그온 요청을 트리거합니다. 또한 관리자가 AppStream 2.0에 대한 액세스를 허용하기 위해 사용자를 설정했습니다.

Amazon AppStream 2.0 SAML 다이어그램
  1. 사용자가 https://applications.exampleco.com으로 이동합니다. 로그온 페이지에서 사용자에 대한 인증을 요청합니다.

  2. 연동 서비스가 조직의 자격 증명 스토어에서 인증을 요청합니다.

  3. 자격 증명 스토어가 사용자를 인증하고 인증 응답을 연동 서비스에 반환합니다.

  4. 인증에 성공하면 연동 서비스가 SAML 어설션을 사용자의 브라우저에 게시합니다.

  5. 사용자의 브라우저가 SAML 어설션을 AWS 로그인 SAML 엔드포인트(https://signin.aws.amazon.com/saml)에 게시합니다. AWS 로그인이 SAML 요청을 수신하고 요청을 처리한 다음 사용자를 인증하고 인증 토큰을 AppStream 2.0에 전달합니다.

    AWS GovCloud (US) 리전에서 SAML 작업에 대한 자세한 내용은 AWS GovCloud (US) 사용 설명서의 AWS Identity and Access Management를 참조하세요.

  6. AppStream 2.0은 AWS의 인증 토큰을 사용하여 사용자에게 권한을 부여하고 애플리케이션을 브라우저에 표시합니다.

사용자의 관점에서 이 프로세스가 투명하게 진행됩니다. 사용자는 조직의 내부 포털에서 시작하여 AWS 보안 인증 정보를 입력하지 않고도 AppStream 2.0 애플리케이션 포털로 자동으로 리디렉션됩니다.