本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS 可與 IAM Identity Center 搭配使用的 受管應用程式
IAM Identity Center 可讓您連接現有的身分來源或建立使用者一次。這可讓應用程式管理員管理對下列 AWS 受管應用程式的存取,而不需要個別聯合或使用者和群組同步。
下表中的所有 AWS 受管應用程式都會與 IAM Identity Center 的組織執行個體整合。資料表也提供受支援 AWS 受管應用程式下列項目的相關資訊:
應用程式是否也與 IAM Identity Center 的帳戶執行個體整合
應用程式是否可以透過 IAM Identity Center 啟用受信任身分傳播
應用程式是否支援使用客戶受管 KMS 金鑰設定的 IAM Identity Center
應用程式是否支援在 IAM Identity Center 的其他區域中部署
注意
支援在其他 IAM Identity Center 區域中部署的應用程式也支援使用客戶受管 KMS 金鑰設定的 IAM Identity Center。此處列出的每個 AWS 受管應用程式都支援在主要區域中部署。如需詳細資訊,請參閱在多個 之間部署和管理 AWS 受管應用程式 AWS 區域。
| AWS 受管應用程式 | 與 IAM Identity Center 的帳戶執行個體整合 | 透過 IAM Identity Center 啟用受信任的身分傳播 | 支援使用客戶受管 KMS 金鑰設定的 IAM Identity Center | 支援在 IAM Identity Center 的其他區域中部署 |
|---|---|---|---|---|
| Amazon Athena SQL | ||||
| Amazon CodeCatalyst | ||||
| Amazon DataZone | ||||
| Amazon EKS 功能 | ||||
| EC2 上的 Amazon EMR | ||||
| Amazon EMR on EKS | ||||
| Amazon EMR Serverless | ||||
| Amazon EMR Studio | ||||
| Amazon Kendra | ||||
| Amazon Managed Grafana | ||||
| Amazon Monitron | ||||
| Amazon OpenSearch Service | ||||
| Amazon OpenSearch Service Serverless Service | ||||
| Amazon Q Business | ||||
| Amazon Quick | ||||
| Amazon Redshift | ||||
| Amazon S3 Access Grants | ||||
| Amazon SageMaker Studio | ||||
| Amazon SageMaker Unified Studio | ||||
| Amazon WorkMail | ||||
| Amazon WorkSpaces | ||||
| Amazon WorkSpaces Secure Browser | ||||
| AWS App Studio | ||||
| AWS Deadline Cloud | ||||
| AWS Glue | ||||
| AWS IoT Events | ||||
| AWS IoT SiteWise | ||||
| AWS Lake Formation | ||||
| AWS re:Post Private | ||||
| AWS Supply Chain | ||||
| AWS Systems Manager | ||||
| AWS Transfer Family Web 應用程式 | ||||
| AWS 轉換 | ||||
| AWS Verified Access | ||||
| 開羅 | ||||
| 多方核准 | ||||
| OpenSearch user interface (Dashboards) |
1 對於 Kiro,支援 IAM Identity Center 的帳戶執行個體,除非您的使用者需要存取 AWS 網站上的一組完整的 Kiro 功能。如需詳細資訊,請參閱《Kiro 使用者指南》中的設定 Kiro。
2 對於 Amazon Redshift,IAM Identity Center 的帳戶執行個體受支援,但如查詢編輯器 v2 等需要許可集的應用程式除外,這些應用程式不受帳戶執行個體支援。
注意
雖然您可以搭配 IAM Identity Center 使用某些 AWS 服務,例如 Amazon Connect 和 AWS Client VPN 不會列在此資料表中。這是因為它們只使用 SAML 與 IAM Identity Center 整合,因此歸類為客戶受管應用程式。