Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
OIDCföderation
Stellen Sie sich vor, Sie erstellen eine Anwendung, die auf AWS Ressourcen zugreift, z. B. GitHub Aktionen, die Workflows für den Zugriff auf Amazon S3 und DynamoDB verwendet.
Wenn Sie diese Workflows verwenden, stellen Sie Anfragen an AWS Dienste, die mit einem AWS Zugriffsschlüssel signiert werden müssen. Wir empfehlen jedoch dringend, AWS Anmeldeinformationen nicht langfristig in externen Anwendungen zu speichern AWS. Konfigurieren Sie Ihre Anwendungen stattdessen mithilfe eines OIDCVerbunds so, dass temporäre AWS Sicherheitsanmeldedaten bei Bedarf dynamisch angefordert werden. Die bereitgestellten temporären Anmeldeinformationen sind einer AWS Rolle zugeordnet, die nur über Berechtigungen verfügt, die zur Ausführung der für die Anwendung erforderlichen Aufgaben erforderlich sind.
Mit dem OIDC Verbund müssen Sie keinen benutzerdefinierten Anmeldecode erstellen oder Ihre eigenen Benutzeridentitäten verwalten. Stattdessen können Sie OIDC in Anwendungen wie GitHub Actions oder jedem anderen OpenID Connect (OIDC)
Für die meisten Szenarien empfehlen wir die Verwendung von Amazon Cognito
Anmerkung
JSONVon OpenID Connect (JWTs) -Identitätsanbietern ausgegebene Web-Tokens (OIDC) enthalten im exp
Anspruch eine Ablaufzeit, die angibt, wann das Token abläuft. IAMbietet ein Zeitfenster von fünf Minuten nach der in der Option to angegebenen Ablaufzeit, JWT um den Zeitversatz zu berücksichtigen, wie es der OpenID Connect (OIDC) Core
Themen
Zusätzliche Ressourcen für den Verband OIDC
Die folgenden Ressourcen können Ihnen helfen, mehr über den OIDC Verbund zu erfahren:
-
Verwenden Sie OpenID Connect in Ihren GitHub Workflows, indem Sie OpenID Connect in Amazon Web Services konfigurieren
-
Amazon Cognito Identity
im Amplify Libraries for Android-Handbuch und Amazon Cognito Identity im Amplify Libraries for Swift-Handbuch. -
Der Blog Automatisieren von OpenID Connect-basierten AWS IAM Web Identity-Rollen mit Microsoft Entra ID on the
AWS Partner Network (APN) erklärt, wie automatisierte Hintergrundprozesse oder Anwendungen authentifiziert werden können, die außerhalb der Autorisierung ausgeführt werden. AWS machine-to-machine OIDC -
Der Artikel Web Identity Federation with Mobile Applications
behandelt den OIDC Verbund und zeigt ein Beispiel für die Verwendung von OIDC Federation, um Zugriff auf Inhalte in Amazon S3 zu erhalten.