本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
WorkSpaces 与 SAML 2.0 的应用程序集成
以下链接可帮助您配置第三方 SAML 2.0 身份提供商解决方案以与 WorkSpaces 应用程序配合使用。
| IdP 解决方案 | 更多信息 |
|---|---|
| AWS IAM Identity Center | 启用与 IAM Identity Center 和 Amazon WorkSpaces 应用程序的联合 |
| Windows Server 的 Active Directory 联合身份验证服务 (AD FS) | AppStream |
| Azure Active Directory (Azure AD) | 启用与 Azure AD 单点登录和亚马逊 WorkSpaces 应用程序的联 |
| GG4L 学校护照™ | 使用 GG4 L 的 School Passport™ 和 Amazon WorkSpaces 应用程序启用联合身份验证 |
| 使用@@ 亚马逊 WorkSpaces 应用程序设置 G Suite SAML 2.0 联合 |
|
| Okta | 如何为亚马逊 WorkSpaces 应用程序配置 SAML 2.0 |
| Ping Identity | 配置与 Amazon WorkSpaces 应用程序的 SSO 连接 |
| Shibboleth | 单点登录:集成 AWS、OpenLDAP 和 Shibboleth — 描述如何在 Shibboleth IdP AWS 安全白皮书中的步骤 4 介绍了如何创建 IAM 角色,用来定义联合身份用户针对 AWS 管理控制台所拥有的权限。创建这些角色并按照白皮书中所述嵌入内联策略后,请修改此策略,使其仅向联合用户提供访问 WorkSpaces 应用程序堆栈的权限。要执行此操作,请将现有策略替换为设置 SAML中的步骤 3:为 IAM 角色嵌入内联策略中提到的策略。 当您添加堆栈中继状态 URL 时(如设置 SAML中的步骤 6:配置您的联合身份验证的中继状态所述),请将中继状态参数添加到联合 URL,作为目标请求属性。URL 必须经过编码。有关配置中继状态参数的信息,请参阅 Shibboleth 文档中的 SAML 2.0 有关更多信息,请参阅使用 Shibboleth 和 Amazon 应用程序启用联合身份验证 |
| VMware WorkSpace 一 | 从 VMware Workspace ONE 联合访问亚马逊 WorkSpaces 应用程序 |
| 简单 SAMLphp | 启用与简单应用程序SAMLphp 和 Amazon WorkSpaces 应用程序的联合 |
| OneLogin 单点登录 (SSO) | OneLogin 使用 Amazon Appl WorkSpaces ications 的 SSO |
| JumpCloud 单点登录 (SSO) | 启用与 JumpCloud SSO 和 Amazon WorkSpaces 应用程序的联 |
| 生物钥匙 PortalGuard | 使用 Bio-Key PortalGuard 和 Amazon AppStream 2.0 启用联 |
有关可能遇到的常见问题的解决方案,请参阅故障排查。
有关其他受支持的 SAML 提供商的更多信息,请参阅《IAM 用户指南》中的将第三方 SAML 解决方案提供商与 AWS集成。