

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 將第三方 SAML 解決方案供應商與 整合 AWS
<a name="id_roles_providers_saml_3rd-party"></a>

**注意**  
我們建議您要求人類使用者在存取時使用臨時登入資料 AWS。您是否考慮過使用 AWS IAM Identity Center？ 您可以使用 IAM Identity Center 集中管理對多個 的存取， AWS 帳戶 並為使用者提供受 MFA 保護的單一登入存取，可從單一位置存取其所有指派的帳戶。使用 IAM Identity Center，您可以在 IAM Identity Center 中建立和管理使用者身分，或輕鬆連線至您現有的 SAML 2.0 相容身分提供者。如需詳細資訊，請參閱 *AWS IAM Identity Center 使用者指南*中的[什麼是 IAM Identity Center？](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)。

下列連結可協助您設定第三方 SAML 2.0 身分提供者 (IdP) AWS 解決方案以使用聯合。請洽詢您的身分提供者，以判斷他們是否支援 SAML 權杖加密。如需 SAML 加密要求，請參閱[管理 SAML 加密金鑰](id_roles_providers_create_saml.md#id_federation_manage-saml-encryption)。

**提示**  
AWS 支援工程師可以透過涉及第三方軟體的一些整合任務，協助擁有業務和企業支援計劃的客戶。如需所支援平台和應用程式的最新清單，請參閱 *AWS Support 常見問答集*中的[支援哪些第三方軟體？](https://aws.amazon.com/premiumsupport/faqs/#what3rdParty)


****  

| 解決方案 | 其他資訊 | 
| --- | --- | 
| Auth0 |  [與 Amazon Web Services 整合](https://auth0.com/docs/integrations/aws) – Auth0 文件網站上的此頁面提供 資源的連結，說明如何使用 設定單一登入 (SSO)， AWS 管理主控台 並包含 JavaScript 範例。您可以設定 Auth0 來傳遞[工作階段標籤](id_session-tags.md)。如需詳細資訊，請參閱 [Auth0 宣布與 AWS for IAM 工作階段標籤的合作夥伴關係](https://auth0.com/blog/auth0-partners-with-aws-for-iam-session-tags/)。 | 
| Microsoft Entra |  [教學課程：Microsoft Entra SSO 與 AWS 單一帳戶存取整合](https://learn.microsoft.com/en-us/azure/active-directory/saas-apps/amazon-web-service-tutorial) – Microsoft 網站上的本教學課程說明如何使用 SAML 聯合將 Microsoft Entra （先前稱為 Azure AD) 設定為身分提供者 (IdP)。 | 
| Centrify | [設定 Centrify 並使用 SAML for SSO to AWS](https://docs.centrify.com/Content/Applications/AppsWeb/AmazonSAML.htm) – Centrify 網站上的此頁面說明如何將 Centrify 設定為使用 SAML for SSO to AWS。 | 
| CyberArk | 設定 [CyberArk](https://docs.cyberark.com/Product-Doc/OnlineHelp/Idaptive/Latest/en/Content/Applications/AppsWeb/AmazonSAML.htm) 以提供 Amazon Web Services (AWS) 存取許可，讓使用者從 CyberArk 使用者入口網站透過 SAML 單一登入 (SSO) 進行登入。 | 
| ForgeRock | [ForgeRock Identity Platform](https://backstage.forgerock.com/docs/am/6.5/saml2-guide/#saml2-create-hosted-idp) 與 整合 AWS。您可以設定 ForgeRock 來傳遞[工作階段標籤](id_session-tags.md)。如需詳細資訊，請參閱 [Amazon Web Services 的屬性型存取控制](https://www.forgerock.com/blog/attribute-based-access-control-amazon-web-services)。 | 
| Google Workspace | [Amazon Web Services 雲端應用程式](https://support.google.com/a/answer/6194963) – Google Workspace Admin Help 網站上的這篇文章說明如何使用 作為服務提供者 AWS ，將 Google Workspace 設定為 SAML 2.0 IdP。 | 
| IBM | 您可以設定 IBM 傳遞[工作階段標籤](id_session-tags.md)。如需詳細資訊，請參閱 [IBM Cloud Identity IDaaS，這是支援 AWS 工作階段標籤的其中一個](https://community.ibm.com/community/user/security/blogs/adam-case/2019/11/25/ibm-cloud-identity-idaas-one-of-first-to-support-aws-session-tags)。 | 
| JumpCloud |  [使用 Amazon 透過 IAM 角色授予單一登入 (SSO) 存取 AWS](https://support.jumpcloud.com/support/s/article/Granting-Access-via-IAM-Roles-for-Single-Sign-On-SSO-with-Amazon-AWS) – JumpCloud 網站上的這篇文章說明如何根據 IAM 角色設定和啟用 SSO AWS。 | 
| Matrix42 | [MyWorkspace 入門指南](https://myworkspace.matrix42.com/documents/MyWorkspace-Getting-Started-with-AWS.pdf) – 本指南說明如何將 AWS 身分服務與 Matrix42 MyWorkspace 整合。 | 
| Microsoft Active Directory Federation Services (AD FS) |  [欄位備註：將 Active Directory Federation Service 與 整合 AWS IAM Identity Center](https://aws.amazon.com/blogs/architecture/field-notes-integrating-active-directory-federation-service-with-aws-single-sign-on/) – AWS 架構部落格上的這篇文章說明 AD FS 和 AWS IAM Identity Center (IAM Identity Center) 之間的身分驗證流程。IAM Identity Center 使用 SAML 2.0 支援聯合身分，可與 AD FS 解決方案整合。使用者可透過其公司憑證登入 IAM Identity Center 入口網站，減少在 IAM Identity Center 上維護單獨憑證的管理開銷。您也可以設定 AD FS 來傳遞[工作階段標籤](id_session-tags.md)。如需詳細資訊，請參閱[搭配 AD FS 使用屬性型存取控制，以簡化 IAM 許可管理](https://aws.amazon.com/blogs/security/attribute-based-access-control-ad-fs-simplify-iam-permissions-management/)。  | 
| miniOrange | [SSO for AWS](http://miniorange.com/amazon-web-services-%28aws%29-single-sign-on-%28sso%29) – miniOrange 網站上的此頁面說明如何 AWS 為企業建立安全存取，並完全控制應用程式的存取 AWS 。 | 
| Okta |  [使用 Okta 整合 Amazon Web Services 命令列介面](https://support.okta.com/help/Documentation/Knowledge_Article/Integrating-the-Amazon-Web-Services-Command-Line-Interface-Using-Okta) – 從 Okta 支援網站的這個頁面，您可以了解如何設定 Okta 以與 AWS一起使用。您可以設定 Okta 傳遞[工作階段標籤](id_session-tags.md)。如需詳細資訊，請參閱 [Okta 和 AWS 合作夥伴透過工作階段標籤簡化存取](https://www.okta.com/blog/2019/11/okta-and-aws-partner-to-simplify-access-via-session-tags/)。 | 
| Okta | [AWS 帳戶聯合](https://help.okta.com/oie/en-us/Content/Topics/DeploymentGuides/AWS/aws-deployment.htm) – Okta 網站上的本節說明如何設定和啟用 IAM Identity Center AWS。 | 
| OneLogin | 從 [OneLogin 知識庫](https://onelogin.service-now.com/support)中，搜尋文章SAML AWS清單，說明如何在 OneLogin 和 之間設定 IAM Identity Center 功能， AWS 以尋找單一角色和多角色案例。您可以設定 OneLogin 傳遞[工作階段標籤](id_session-tags.md)。如需詳細資訊，請參閱 [OneLogin 和工作階段標籤：以屬性為基礎的 AWS 資源存取控制](https://www.onelogin.com/blog/aws-session-tags-integration)。 | 
| Ping 身分 |  [PingFederate AWS Connector](https://support.pingidentity.com/s/marketplace-integration-details?recordId=a7i1W0000004HBwQAM) – 檢視 PingFederate AWS Connector 的詳細資訊，這是一種快速連線範本，可輕鬆設定單一登入 (SSO) 和佈建連線。閱讀文件並下載最新的 PingFederate AWS Connector 以進行整合 AWS。您可以設定 Ping 身分以傳遞[工作階段標籤](id_session-tags.md)。如需詳細資訊，請參閱[宣佈 Ping Identity 支援 AWS中的屬性型存取控制](https://support.pingidentity.com/s/document-item?bundleId=integrations&topicId=pon1571779451105.html)。  | 
| RadiantLogic | [Radiant Logic Technology Partners](http://www.radiantlogic.com/about/partners/technology-partners/) – Radiant Logic 的 RadiantOne 聯合身分服務與 整合 AWS ，為 SAML 型 SSO 提供身分中樞。 | 
| RSA | [Amazon Web Services - RSA Ready Implementation Guide](https://community.rsa.com/s/article/Amazon-Web-Services-RSA-Ready-Implementation-Guide) 提供整合 AWS 和 RSA 的指引。如需有關 SAML 組態的詳細資訊，請參閱 [Amazon Web Services - SAML My Page SSO Configuration - RSA Ready Implementation Guide](https://community.rsa.com/s/article/Amazon-Web-Services-SAML-My-Page-SSO-Configuration-RSA-Ready-Implementation-Guide)。 | 
| Salesforce.com |  [如何設定從 Salesforce 到 的 SSO AWS](https://developer.salesforce.com/page/Configuring-SAML-SSO-to-AWS) – https：//Salesforce.com 開發人員網站上的此教學文章說明如何在 Salesforce 中設定身分提供者 (IdP)，並將 AWS 設定為服務提供者。 | 
| SecureAuth |  [AWS - SecureAuth SAML SSO](https://docs.secureauth.com/2104/en/amazon-web-services--aws---idp-initiated--integration-guide.html) – SecureAuth 網站上的這篇文章說明如何為 SecureAuth 設備設定與 AWS 的 SAML 整合。 | 
| Shibboleth |  [如何使用 Shibboleth 進行 SSO 到 AWS 管理主控台](https://aws.amazon.com/blogs/security/how-to-use-shibboleth-for-single-sign-on-to-the-aws-management-console) - AWS 安全部落格上的這個項目提供step-by-step教學，說明如何設定 Shibboleth 並將其設定為 的身分提供者 AWS。您可以設定 Shibboleth 傳遞[工作階段標籤](id_session-tags.md)。 | 

如需詳細資訊，請參閱 AWS 網站上的 [IAM 合作夥伴](https://aws.amazon.com/iam/partners/)頁面。