기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
예제 인증 워크플로우
다음 다이어그램은 WorkSpaces 애플리케이션과 타사 ID 제공업체(IdP) 간의 인증 흐름을 보여줍니다. 이 예제에서 관리자는 WorkSpaces 애플리케이션에 액세스하기 위해 라는 로그인 페이지를 설정했습니다applications.exampleco.com. 이 웹 페이지는 SAML 2.0 준수 페더레이션 서비스를 사용하여 로그온 요청을 트리거합니다. 또한 관리자는 WorkSpaces 애플리케이션에 대한 액세스를 허용하도록 사용자를 설정했습니다.
-
사용자가
https://applications.exampleco.com으로 이동합니다. 로그온 페이지에서 사용자에 대한 인증을 요청합니다. -
연동 서비스가 조직의 자격 증명 스토어에서 인증을 요청합니다.
-
자격 증명 스토어가 사용자를 인증하고 인증 응답을 연동 서비스에 반환합니다.
-
인증에 성공하면 연동 서비스가 SAML 어설션을 사용자의 브라우저에 게시합니다.
-
사용자의 브라우저는 SAML 어설션을 AWS로그인 SAML 엔드포인트()에 게시합니다
https://signin.aws.amazon.com/saml. AWS로그인은 SAML 요청을 수신하고 요청을 처리하며 사용자를 인증하고 인증 토큰을 WorkSpaces 애플리케이션에 전달합니다.AWS GovCloud (US)리전에서 SAML 작업에 대한 자세한 내용은 AWS GovCloud (US)사용 설명서의 AWSIdentity and Access Management를 참조하세요.
-
AWSWorkSpaces 애플리케이션은의 인증 토큰을 사용하여 사용자에게 권한을 부여하고 애플리케이션을 브라우저에 제공합니다.
사용자의 관점에서 이 프로세스가 투명하게 진행됩니다. 사용자는 조직의 내부 포털에서 시작하며 자격 AWS증명을 입력할 필요 없이 WorkSpaces 애플리케이션 애플리케이션 포털로 자동 리디렉션됩니다.