Überblick über die Verbreitung vertrauenswürdiger Identitäten - AWS IAM Identity Center

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Überblick über die Verbreitung vertrauenswürdiger Identitäten

Mit der Verbreitung vertrauenswürdiger Identitäten erhalten Benutzer Zugriff auf AWS Ressourcen können einfacher definiert, gewährt und protokolliert werden. Die Verbreitung vertrauenswürdiger Identitäten basiert auf dem OAuth2.0 Authorization Framework, das es Anwendungen ermöglicht, sicher auf Benutzerdaten zuzugreifen und diese gemeinsam zu nutzen, ohne Passwörter weitergeben zu müssen. OAuth2.0 bietet sicheren delegierten Zugriff auf Anwendungsressourcen. Der Zugriff wird delegiert, weil der Ressourcenadministrator die Anwendung, bei der sich der Benutzer anmeldet, genehmigt oder delegiert, um auf die andere Anwendung zuzugreifen.

Um zu verhindern, dass Benutzerkennwörter weitergegeben werden, verwendet Trusted Identity Propagation Token. Mit Tokens kann eine vertrauenswürdige Anwendung standardmäßig behaupten, wer der Benutzer ist und welche Anfragen zwischen zwei Anwendungen zulässig sind. AWS verwaltete Anwendungen, die in die Verbreitung vertrauenswürdiger Identitäten integriert sind, erhalten Token direkt von IAM Identity Center. IAMIdentity Center bietet auch eine Option für Anwendungen zum Austausch von Identitätstoken und Zugriffstoken, die von einem externen OAuth 2.0-Autorisierungsserver stammen. Dies ermöglicht es einer Anwendung, sich außerhalb von zu authentifizieren und Token zu erhalten AWS, tauschen Sie das Token gegen ein IAM Identity Center-Token aus und verwenden Sie das neue Token, um Anfragen zu stellen AWS Dienste. Weitere Informationen finden Sie unter Verwenden Sie Anwendungen mit einem vertrauenswürdigen Token-Emittenten.

Der OAuth 2.0-Prozess beginnt, wenn sich ein Benutzer bei einer Anwendung anmeldet. Die Anwendung, bei der sich der Benutzer anmeldet, initiiert eine Anfrage für den Zugriff auf die Ressourcen der anderen Anwendung. Die initiierende (anfordernde) Anwendung kann im Namen des Benutzers auf die empfangende Anwendung zugreifen, indem sie ein Token vom Autorisierungsserver anfordert. Der Autorisierungsserver gibt das Token zurück, und die initiierende Anwendung leitet dieses Token zusammen mit einer Zugriffsanforderung an die empfangende Anwendung weiter.