

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# WorkSpaces 應用程式與 SAML 2.0 整合
<a name="external-identity-providers-further-info"></a>

下列連結可協助您設定第三方 SAML 2.0 身分提供者解決方案，以使用 WorkSpaces 應用程式。


| IdP 解決方案 | 其他資訊 | 
| --- | --- | 
| AWS IAM Identity Center |  [ 啟用與 IAM Identity Center 和 Amazon WorkSpaces 應用程式的聯合 ](https://aws.amazon.com/blogs/desktop-and-application-streaming/enable-federation-with-aws-single-sign-on-and-amazon-appstream-2-0/) — 說明如何使用 IAM Identity Center 將使用者存取您的 WorkSpaces 應用程式與其現有的企業憑證聯合。 | 
| 適用於 Windows Server 的 Active Directory 同盟服務 (AD FS) | GG4L 網站上的 [AppStream](https://gg4l.com/product/appstream/) — 說明如何使用使用者現有的企業憑證，為使用者提供 WorkSpaces 應用程式的 SSO 存取權。您可以使用 AD FS 3.0 為 WorkSpaces 應用程式設定聯合身分。 | 
| Azure Active Directory (Azure AD) |  [使用 Azure AD Single Sign-On 和 Amazon WorkSpaces 應用程式啟用聯合 ](https://aws.amazon.com/blogs/desktop-and-application-streaming/enabling-federation-with-azure-ad-single-sign-on-and-amazon-appstream-2-0/) — 說明如何使用適用於企業應用程式的 Azure AD SSO 來設定 Amazon WorkSpaces 應用程式的聯合身分使用者存取權。 | 
| GG4L School Passport™ |  [使用 GG4L 的 School Passport」和 Amazon WorkSpaces 應用程式啟用聯合身分 ](https://sso.gg4l.com/docs/#/appstream) — 描述如何設定 GG4L 的 School Passport」來聯合登入 WorkSpaces 應用程式。 | 
| Google |  [使用 Amazon WorkSpaces 應用程式設定 G Suite SAML 2.0 聯合](https://aws.amazon.com/blogs/desktop-and-application-streaming/setting-up-g-suite-saml-2-0-federation-with-amazon-appstream-2-0/) — 說明如何使用 G Suite Admin 主控台為 G Suite 網域中的使用者設定 WorkSpaces 應用程式的 SAML 聯合。 | 
| Okta |  [如何為 Amazon WorkSpaces 應用程式設定 SAML 2.0](http://saml-doc.okta.com/SAML_Docs/How-to-Configure-SAML-2.0-for-Amazon-AppStream-2-0.html) — 描述如何使用 Okta 設定 WorkSpaces 應用程式的 SAML 聯合。若是已加入網域的堆疊，「應用程式使用者名稱格式」必須設為「AD 使用者委託人名稱」。 | 
| Ping 身分 |  [設定 Amazon WorkSpaces 應用程式的 SSO 連線](https://support.pingidentity.com/s/article/Configuring-an-SSO-connection-to-Amazon-AppStream-2-0) — 說明如何設定 WorkSpaces 應用程式的單一登入 (SSO)。 | 
| Shibboleth |  [單一登入：整合、 AWS OpenLDAP 和 Shibboleth](https://aws.amazon.com/blogs/security/new-whitepaper-single-sign-on-integrating-aws-openldap-and-shibboleth/) — 說明如何設定 Shibboleth IdP 和 之間的初始聯合 AWS 管理主控台。您必須完成下列額外步驟，才能啟用 WorkSpaces 應用程式的聯合。 AWS 安全白皮書的步驟 4 說明如何建立 IAM 角色，以定義聯合身分使用者對 AWS 管理主控台具備的許可。如白皮書所述建立這些角色並嵌入內嵌政策後，請修改此政策，以便為聯合身分使用者提供僅存取 WorkSpaces 應用程式堆疊的許可。若要這麼做，請將現有政策取代為 [正在設定 SAML](external-identity-providers-setting-up-saml.md) 中*步驟 3：為 IAM 角色嵌入內嵌政策*所述的政策。當您依照 [正在設定 SAML](external-identity-providers-setting-up-saml.md) 中*步驟 6：設定聯合的轉送狀態*所述新增堆疊轉送狀態 URL 時，請新增轉送狀態參數至聯合 URL 作為目標請求屬性。URL 必須經過編碼。如需如何設定轉送狀態參數的資訊，請參閱 Shibboleth 文件的 [SAML 2.0](https://wiki.shibboleth.net/confluence/display/IDP30/UnsolicitedSSOConfiguration#UnsolicitedSSOConfiguration-SAML2.0) 一節。如需詳細資訊，請參閱[使用 Shibboleth 和 Amazon WorkSpaces 應用程式啟用聯合身分](https://aws.amazon.com/blogs/desktop-and-application-streaming/enabling-identity-federation-with-shibboleth-and-amazon-appstream-2-0/)。 | 
| VMware WorkSpace ONE |  [從 VMware Workspace ONE 聯合存取 Amazon WorkSpaces 應用程式 ](https://aws.amazon.com/blogs/desktop-and-application-streaming/federating-access-to-amazon-appstream-2-0-from-vmware-workspace-one/) — 說明如何使用 VMware Workspace ONE 平台聯合使用者存取您的 WorkSpaces 應用程式。 | 
| SimpleSAMLphp | [使用 SimpleSAMLphp 和 Amazon WorkSpaces 應用程式啟用聯合 ](https://aws.amazon.com/blogs/desktop-and-application-streaming/enabling-federation-with-simplesamlphp-and-amazon-appstream-2-0/) — 說明如何使用 SimpleSAMLphp 為 WorkSpaces 應用程式設定 SAML 2.0 聯合。 SimpleSAMLphp | 
| OneLogin 單一登入 (SSO) | [使用 Amazon WorkSpaces 應用程式的 OneLogin SSO](https://aws.amazon.com/blogs/desktop-and-application-streaming/onelogin-sso-with-amazon-appstream-2-0/) — 說明如何使用 OneLogin SSO 設定 WorkSpaces 應用程式的聯合身分使用者存取權。 | 
| JumpCloud 單一登入 (SSO) | [啟用與 JumpCloud SSO 和 Amazon WorkSpaces 應用程式的聯合](https://aws.amazon.com/blogs/desktop-and-application-streaming/enable-federation-with-jumpcloud-sso-and-appstream-2-0/) — 說明如何使用 JumpCloud SSO 為 WorkSpaces 應用程式設定聯合身分使用者存取權。 | 
| BIO-key PortalGuard | [啟用與 Bio-key PortalGuard 和 Amazon AppStream 2.0 的聯合](https://aws.amazon.com/blogs/desktop-and-application-streaming/enable-federation-with-bio-key-portalguard-and-amazon-appstream-2-0/) — 描述如何為 WorkSpaces 應用程式聯合登入設定 BIO-key PortalGuard。 | 

如需您可能遇到的常見問題解決方案，請參閱[疑難排解](troubleshooting.md)。

如需其他支援的 SAML 提供者的詳細資訊，請參閱《IAM 使用者指南》**中的[將第三方 SAML 解決方案提供者與 AWS整合](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml_3rd-party.html)。