

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AD FS 和 AMS 之間的整合如何運作
<a name="how-integ-between-adfs-and-ams-works"></a>

內部部署網路與 AMS 網域之間的單向信任是存取堆疊和 VPCs 的預設方法。建立 VPC 和堆疊時，會透過預先設定的 Active Directory 安全群組授予存取權。此外，對於 AWS 管理主控台的單一登入 (SSO)， AWS 管理主控台 可以使用 Active Directory Federation Service (AD FS) 或任何支援 SAML 的聯合軟體來設定對 的存取。

**注意**  
AMS 可以聯合到許多聯合服務、Ping、Okta 等。您不限於 AD FS；我們在此提供了一個可用的聯合技術範例。

此處的資訊會從此部落格文章複製：[使用 AWS Windows Active Directory、AD FS 和 SAML 2.0 啟用聯合至 。](https://aws.amazon.com/blogs/security/enabling-federation-to-aws-using-windows-active-directory-adfs-and-saml-2-0/)

![企業內部以及企業和 AWS 雲端之間的安全身分驗證涉及幾個步驟。](http://docs.aws.amazon.com/zh_tw/managedservices/latest/userguide/images/AD1.png)


1. 當使用者 （讓我們呼叫他 Bob) 瀏覽到其網域內的 AD FS 範例網站 (https://Fully.Qualified.Domain.Name.Here/adfs/ls/IdpInitiatedSignOn.aspx：//) 時，就會啟動流程。安裝 AD FS 時，您會為預設網站取得名為 **adfs** 的新虛擬目錄，其中包含此頁面。

1. 登入頁面會針對 AD 驗證 Bob。根據 Bob 使用的瀏覽器，可能會提示他輸入 AD 使用者名稱和密碼。

1. Bob 的瀏覽器收到來自 AD FS 的身分驗證回應形式的 SAML 聲明。

1. Bob 的瀏覽器會將 SAML 聲明發佈到 SAML AWS 的登入端點 (https://signin.aws.amazon.com/saml：//)。在幕後，登入會使用 [AssumeRoleWithSAML](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoleWithSAML.html) API 來請求臨時安全登入資料，然後建構 的登入 URL AWS 管理主控台。

1. Bob 的瀏覽器會收到登入 URL，並重新導向至主控台。

從 Bob 的角度來看，程序會以透明的方式進行。他從內部網站開始，最後在 AWS 管理主控台，而不需要提供任何 AWS 登入資料。

**注意**  
有關設定 AMS 主控台聯合的詳細資訊，請參閱：  
**多帳戶登陸區域**：[設定 AMS 主控台的聯合](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/setup-net-federate-console.html)
**單一帳戶登陸區域**：[設定 AMS 主控台的聯合](https://docs.aws.amazon.com/managedservices/latest/onboardingguide/fed-with-console.html)
此外，請參閱[附錄：AD FS 宣告規則和 SAML 設定](https://docs.aws.amazon.com/managedservices/latest/userguide/apx-adfs-claim-rule-saml.html)。如需使用 AWS Microsoft AD 支援 Active Directory 感知應用程式的相關資訊，請參閱 AWS [管理 Microsoft AD 合規](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_compliance.html)。