Vue d'ensemble de la propagation d'identités fiables - AWS IAM Identity Center

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Vue d'ensemble de la propagation d'identités fiables

Grâce à la propagation fiable des identités, l'accès AWS des utilisateurs aux ressources peut être défini, accordé et enregistré plus facilement. La propagation fiable des identités repose sur le cadre d'autorisation OAuth 2.0, qui permet aux applications d'accéder aux données des utilisateurs et de les partager en toute sécurité sans partager de mots de passe. OAuth 2.0 fournit un accès délégué sécurisé aux ressources de l'application. L'accès est délégué parce que l'administrateur des ressources approuve ou délègue l'application à laquelle l'utilisateur se connecte pour accéder à l'autre application.

Pour éviter de partager les mots de passe des utilisateurs, la propagation sécurisée des identités utilise des jetons. Les jetons constituent un moyen standard pour une application fiable de revendiquer qui est l'utilisateur et quelles demandes sont autorisées entre deux applications. AWS les applications gérées qui s'intègrent à une propagation d'identité fiable obtiennent des jetons directement auprès d'IAM Identity Center. IAM Identity Center permet également aux applications d'échanger des jetons d'identité et des jetons d'accès provenant d'un serveur d'autorisation OAuth 2.0 externe. Cela permet à une application de s'authentifier et d'obtenir des jetons en dehors de AWS, d'échanger le jeton contre un jeton IAM Identity Center et d'utiliser le nouveau jeton pour envoyer des demandes aux AWS services. Pour plus d’informations, consultez Utilisation d'applications dotées d'un émetteur de jetons fiable.

Le processus OAuth 2.0 démarre lorsqu'un utilisateur se connecte à une application. L'application à laquelle l'utilisateur se connecte lance une demande d'accès aux ressources de l'autre application. L'application initiatrice (demandeuse) peut accéder à l'application réceptrice au nom de l'utilisateur en demandant un jeton au serveur d'autorisation. Le serveur d'autorisation renvoie le jeton, et l'application initiatrice transmet ce jeton, avec une demande d'accès, à l'application réceptrice.