Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utiliser le plugin TIP pour accéder Services AWS
La propagation sécurisée des identités (TIP) est une fonctionnalité AWS IAM Identity Center qui permet aux administrateurs d' Services AWS accorder des autorisations en fonction des attributs de l'utilisateur tels que les associations de groupes. Avec la propagation d'identité sécurisée, le contexte d'identité est ajouté à un rôle IAM pour identifier l'utilisateur qui demande l'accès aux AWS ressources. Ce contexte est propagé à d'autres Services AWS.
Le contexte d'identité comprend les informations Services AWS utilisées pour prendre des décisions d'autorisation lorsqu'ils reçoivent des demandes d'accès. Ces informations incluent des métadonnées qui identifient le demandeur (par exemple, un utilisateur du IAM Identity Center), l'accès Service AWS auquel l'accès est demandé (par exemple, Amazon Redshift) et l'étendue de l'accès (par exemple, accès en lecture seule). Le destinataire Service AWS utilise ce contexte, ainsi que toutes les autorisations attribuées à l'utilisateur, pour autoriser l'accès à ses ressources. Pour plus d'informations, reportez-vous à la section Vue d'ensemble de la propagation des identités fiables dans le Guide de AWS IAM Identity Center l'utilisateur.
Le plugin TIP peut être utilisé avec un Services AWS support de propagation d'identité fiable. À titre de cas d'utilisation de référence, consultez la section Configuration d'une application Amazon Q Business AWS IAM Identity Centerà l'aide du guide de l'utilisateur Amazon Q Business.
Note
Si vous utilisez Amazon Q Business, consultez Configuration d'une application Amazon Q Business à l'aide AWS IAM Identity Center d'instructions spécifiques au service.
Conditions préalables à l'utilisation du plugin TIP
Les ressources suivantes sont nécessaires pour que le plugin fonctionne :
-
Vous devez utiliser le AWS SDK pour Java ou le AWS SDK pour JavaScript.
-
Vérifiez que le service que vous utilisez prend en charge la propagation d'identités fiables.
Consultez la colonne Permet la propagation d'identités fiables via IAM Identity Center du tableau des applications AWS gérées qui s'intègrent à IAM Identity Center dans le guide de l'AWS IAM Identity Center utilisateur.
-
Activez le centre d'identité IAM et la propagation fiable des identités.
Consultez les conditions préalables et considérations relatives au TIP dans le guide de AWS IAM Identity Center l'utilisateur.
-
Vous devez avoir une Identity-Center-integrated candidature.
Consultez la section Applications AWS gérées ou Applications gérées par le client dans le Guide de AWS IAM Identity Center l'utilisateur.
-
Vous devez configurer un émetteur de jetons sécurisé (TTI) et connecter votre service à IAM Identity Center.
Consultez les sections Conditions requises pour les émetteurs de jetons fiables et Tâches de configuration d'un émetteur de jetons de confiance dans le guide de l'AWS IAM Identity Center utilisateur.
Pour utiliser le plugin TIP dans votre code
-
Créez une instance du plugin de propagation d'identité sécurisé.
-
Créez une instance de client de service pour interagir avec votre client de service Service AWS et personnalisez-le en ajoutant le plug-in de propagation d'identité sécurisé.
Le plugin TIP prend les paramètres d'entrée suivants :
-
webTokenProvider: fonction que le client implémente pour obtenir un jeton OpenID auprès de son fournisseur d'identité externe. -
accessRoleArn: L'ARN du rôle IAM à assumer par le plugin avec le contexte d'identité de l'utilisateur pour obtenir les informations d'identification améliorées. -
applicationArn: chaîne d'identifiant unique du client ou de l'application. Cette valeur est un ARN d'application pour lequel OAuth des autorisations sont configurées. -
ssoOidcClient: (Facultatif) Un client OIDC SSO, tel queSsoOidcClientpour Java ou client-sso-oidcpour JavaScript, avec des configurations définies par le client. S'il n'est pas fourni, un client OIDC utilisantapplicationRoleArnsera instancié et utilisé. -
stsClient: (Facultatif) Un AWS STS client avec des configurations définies par le client, utilisé pour assumer leaccessRoleArncontexte d'identité de l'utilisateur. S'il n'est pas fourni, un AWS STS client utilisantapplicationRoleArnsera instancié et utilisé. -
applicationRoleArn: (Facultatif) L'ARN du rôle IAM à utiliser pour que l'OIDC et les AWS STS clients puissent être initialisés.AssumeRoleWithWebIdentity-
S'ils ne sont pas fournis, les
stsClientparamètresssoOidcClientet doivent être fournis. -
S'il est fourni, il ne
applicationRoleArnpeut pas s'agir de la même valeur que leaccessRoleArnparamètre.applicationRoleArnest utilisé pour créer le STSClient, qui est utilisé pour assumer le rôle AccessRole. Si le même rôle est utilisé pourapplicationRoleles deuxaccessRole, cela signifierait utiliser un rôle pour s'assumer (hypothèse d'un rôle propre), ce qui est déconseillé par. AWS Consultez l'annoncepour plus de détails.
-
Considérations relatives à ssoOidcClientstsClient, et applicationRoleArn paramètres
Lors de la configuration du plug-in TIP, tenez compte des exigences d'autorisation suivantes en fonction des paramètres que vous fournissez :
-
Si vous fournissez
ssoOidcClientetstsClient:-
Les informations d'identification figurant sur le
ssoOidcClientdoivent êtreoauth:CreateTokenWithIAMautorisées à appeler le centre d'identité afin d'obtenir le contexte utilisateur spécifique au centre d'identité. -
Les informations d'identification
stsClientdevraient êtrests:AssumeRoleactivées etsts:SetContextles autorisations activéesaccessRole.accessRoledoit également être configuré avec une relation de confiance avec les informations d'identification activéesstsClient.
-
-
Si vous fournissez
applicationRoleArn:-
applicationRoledoit avoir lesoauth:CreateTokenWithIAMsts:SetContextautorisationssts:AssumeRoleet les autorisations nécessaires sur les ressources requises (instance IdCaccessRole) car elles seront utilisées pour créer des clients OIDC et STS. -
applicationRoledoit avoir une relation de confiance avec le fournisseur d'identité utilisé pour générer lewebToken, car ilwebTokensera utilisé pour assumer le rôle d'application via l'AssumeRoleWithWebIdentityappel du plugin.
-
Exemple ApplicationRole de configuration :
Politique de confiance avec le fournisseur de jetons Web :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::ACCOUNT_ID:oidc-provider/IDENTITY_PROVIDER_URL" }, "Action": "sts:AssumeRoleWithWebIdentity", "Condition": { "StringEquals": { "IDENTITY_PROVIDER_URL:aud": "CLIENT_ID_TO_BE_TRUSTED" } } } ] }
Politique d'autorisation :
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sts:AssumeRole", "sts:SetContext" ], "Resource": [ "accessRoleArn" ] }, { "Effect": "Allow", "Action": [ "sso-oauth:CreateTokenWithIAM" ], "Resource": [ "*" ] } ] }
Exemples de code utilisant TIP
Les exemples ci-dessous montrent comment implémenter le plugin TIP dans votre code à l'aide du AWS SDK pour Java ou du AWS SDK pour JavaScript.