기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
WorkSpaces 애플리케이션과 SAML 2.0 통합
다음 링크는 WorkSpaces 애플리케이션과 함께 작동하도록 타사 SAML 2.0 ID 제공업체 솔루션을 구성하는 데 도움이 됩니다.
| IdP 솔루션 | 추가 정보 |
|---|---|
| AWS IAM Identity Center | IAM Identity Center 및 Amazon WorkSpaces 애플리케이션을 사용한 페더레이션 활성화 |
| Windows Server용 Active Directory Federation Services(AD FS) | GG4L 웹 사이트의 AppStream |
| Azure Active Directory (Azure AD) | Azure AD Single Sign-On 및 Amazon WorkSpaces 애플리케이션을 사용한 페더레이션 활성화 |
| GG4L School Passport™ | GG4L의 School Passport™ 및 Amazon WorkSpaces 애플리케이션을 사용하여 자격 증명 페더레이션 활성화 |
| Amazon WorkSpaces 애플리케이션과의 G Suite SAML 2.0 페더레이션 설정 |
|
| Okta | Amazon WorkSpaces 애플리케이션용 SAML 2.0을 구성하는 방법 |
| Ping Identity | Amazon WorkSpaces 애플리케이션에 대한 SSO 연결 구성 |
| Shibboleth | Single Sign-On: 통합 AWS, OpenLDAP 및 Shibboleth AWS 보안 백서의 4단계는 페더레이션 사용자가 AWS Management Console에 대해 갖는 권한을 정의하는 IAM 역할을 생성하는 방법을 설명합니다. 백서에 설명된 대로 이러한 역할을 생성하고 인라인 정책을 임베드한 후 연합된 사용자에게 WorkSpaces 애플리케이션 스택에만 액세스할 수 있는 권한을 제공하도록이 정책을 수정합니다. 이렇게 하려면 기존 정책을 SAML 설정의 3단계: IAM 역할의 인라인 정책 포함에서 설명한 정책으로 바꾸세요. SAML 설정의 6단계: 페더레이션의 릴레이 상태 구성에 설명된 대로 스택 릴레이 상태 URL을 추가할 때는 릴레이 상태 파라미터를 페더레이션 URL에 대상 요청 속성으로 추가합니다. URL은 인코딩해야 합니다. 릴레이 상태 파라미터 구성에 대한 자세한 내용은 Shibboleth 설명서의 SAML 2.0 자세한 내용은 Shibboleth 및 Amazon WorkSpaces 애플리케이션을 사용하여 자격 증명 페더레이션 활성화 |
| VMware WorkSpace ONE | VMware Workspace ONE에서 Amazon WorkSpaces 애플리케이션에 대한 액세스 페더레이션 |
| SimpleSAMLphp | SimpleSAMLphp 및 Amazon WorkSpaces 애플리케이션을 사용한 페더레이션 활성화 |
| OneLogin Single Sign-On(SSO) | Amazon WorkSpaces 애플리케이션을 사용하는 OneLogin SSO |
| JumpCloud Single Sign-On(SSO) | JumpCloud SSO 및 Amazon WorkSpaces 애플리케이션을 사용한 페더레이션 활성화 |
| BIO-key PortalGuard | Bio-key PortalGuard 및 Amazon AppStream 2.0으로 페더레이션 활성화 |
일반적으로 발생하는 문제의 해결 방법은 문제 해결 단원을 참조하십시오.
지원되는 추가 SAML 공급자에 대한 자세한 내용은 IAM 사용 설명서의 서드 파티 SAML 솔루션 공급자를 AWS와 통합을 참조하세요.