OIDCfederasi - AWS Identity and Access Management

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

OIDCfederasi

Bayangkan Anda membuat aplikasi yang mengakses AWS sumber daya, seperti GitHub Tindakan yang menggunakan alur kerja untuk mengakses Amazon S3 dan DynamoDB.

Saat Anda menggunakan alur kerja ini, Anda membuat permintaan ke AWS layanan yang harus ditandatangani dengan kunci AWS akses. Namun, kami sangat menyarankan agar Anda tidak menyimpan AWS kredensi jangka panjang dalam aplikasi di luar. AWSSebagai gantinya, konfigurasikan aplikasi Anda untuk meminta kredensi AWS keamanan sementara secara dinamis saat diperlukan menggunakan federasi. OIDC Kredensi sementara yang disediakan memetakan ke AWS peran yang hanya memiliki izin yang diperlukan untuk melakukan tugas yang diperlukan oleh aplikasi.

Dengan OIDC federasi, Anda tidak perlu membuat kode masuk khusus atau mengelola identitas pengguna Anda sendiri. Sebagai gantinya, Anda dapat menggunakan OIDC dalam aplikasi, seperti GitHub Actions atau IdP lain yang kompatibel dengan OpenID Connect (OIDC), untuk mengautentikasi dengan. AWS Mereka menerima token otentikasi, yang dikenal sebagai Token JSON Web (JWT), dan kemudian menukar token itu dengan kredensi keamanan sementara di peta AWS itu ke IAM peran dengan izin untuk menggunakan sumber daya tertentu di peta Anda. Akun AWS Menggunakan IDP membantu Anda menjaga Akun AWS keamanan karena Anda tidak perlu menanamkan dan mendistribusikan kredensi keamanan jangka panjang dengan aplikasi Anda.

Dalam sebagian besar skenario, kami menyarankan agar Anda menggunakan Amazon Cognito karena sebagai pialang identitas dan melakukan banyak pekerjaan federasi untuk Anda. Untuk detailnya, lihat bagian berikut, Amazon Cognito untuk aplikasi seluler.

catatan

JSONWeb Tokens (JWTs) yang dikeluarkan oleh penyedia identitas OpenID Connect (OIDC) berisi waktu kedaluwarsa dalam exp klaim yang menentukan kapan token kedaluwarsa. IAMmenyediakan jendela lima menit di luar waktu kedaluwarsa yang ditentukan dalam akun JWT to untuk kemiringan jam, seperti yang diizinkan oleh standar OpenID Connect () Core 1.0. OIDC Ini berarti OIDC JWTs diterima IAM setelah waktu kedaluwarsa tetapi dalam jendela lima menit ini diterima untuk evaluasi dan pemrosesan lebih lanjut.

Sumber daya tambahan untuk OIDC federasi

Sumber daya berikut dapat membantu Anda mempelajari lebih lanjut tentang OIDC federasi: