本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
WorkSpaces 應用程式與 SAML 2.0 整合
下列連結可協助您設定第三方 SAML 2.0 身分提供者解決方案,以使用 WorkSpaces 應用程式。
| IdP 解決方案 | 其他資訊 |
|---|---|
| AWS IAM Identity Center | 啟用與 IAM Identity Center 和 Amazon WorkSpaces 應用程式的聯合 |
| 適用於 Windows Server 的 Active Directory 同盟服務 (AD FS) | GG4L 網站上的 AppStream |
| Azure Active Directory (Azure AD) | 使用 Azure AD Single Sign-On 和 Amazon WorkSpaces 應用程式啟用聯合 |
| GG4L School Passport™ | 使用 GG4L 的 School Passport」和 Amazon WorkSpaces 應用程式啟用聯合身分 |
| 使用 Amazon WorkSpaces 應用程式設定 G Suite SAML 2.0 聯合 |
|
| Okta | 如何為 Amazon WorkSpaces 應用程式設定 SAML 2.0 |
| Ping 身分 | 設定 Amazon WorkSpaces 應用程式的 SSO 連線 |
| Shibboleth | 單一登入:整合、 AWS OpenLDAP 和 Shibboleth AWS 安全白皮書的步驟 4 說明如何建立 IAM 角色,以定義聯合身分使用者對 AWS 管理主控台具備的許可。如白皮書所述建立這些角色並嵌入內嵌政策後,請修改此政策,以便為聯合身分使用者提供僅存取 WorkSpaces 應用程式堆疊的許可。若要這麼做,請將現有政策取代為 正在設定 SAML 中步驟 3:為 IAM 角色嵌入內嵌政策所述的政策。 當您依照 正在設定 SAML 中步驟 6:設定聯合的轉送狀態所述新增堆疊轉送狀態 URL 時,請新增轉送狀態參數至聯合 URL 作為目標請求屬性。URL 必須經過編碼。如需如何設定轉送狀態參數的資訊,請參閱 Shibboleth 文件的 SAML 2.0 如需詳細資訊,請參閱使用 Shibboleth 和 Amazon WorkSpaces 應用程式啟用聯合身分 |
| VMware WorkSpace ONE | 從 VMware Workspace ONE 聯合存取 Amazon WorkSpaces 應用程式 |
| SimpleSAMLphp | 使用 SimpleSAMLphp 和 Amazon WorkSpaces 應用程式啟用聯合 |
| OneLogin 單一登入 (SSO) | 使用 Amazon WorkSpaces 應用程式的 OneLogin SSO |
| JumpCloud 單一登入 (SSO) | 啟用與 JumpCloud SSO 和 Amazon WorkSpaces 應用程式的聯合 |
| BIO-key PortalGuard | 啟用與 Bio-key PortalGuard 和 Amazon AppStream 2.0 的聯合 |
如需您可能遇到的常見問題解決方案,請參閱疑難排解。
如需其他支援的 SAML 提供者的詳細資訊,請參閱《IAM 使用者指南》中的將第三方 SAML 解決方案提供者與 AWS整合。