Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Panoramica sulla propagazione affidabile delle identità
Con la propagazione affidabile delle identità, l'accesso degli utenti alle AWS risorse può essere definito, concesso e registrato più facilmente. La propagazione affidabile delle identità si basa sul OAuth2.0 Authorization Framework
Per evitare la condivisione delle password degli utenti, la propagazione delle identità affidabili utilizza i token. I token forniscono un modo standard per un'applicazione attendibile di dichiarare chi è l'utente e quali richieste sono consentite tra due applicazioni. AWS le applicazioni gestite che si integrano con la propagazione affidabile delle identità ottengono i token direttamente da IAM Identity Center. IAMIdentity Center offre inoltre alle applicazioni la possibilità di scambiare token di identità e token di accesso provenienti da un server di autorizzazione 2.0 esternoOAuth. Ciò consente a un'applicazione di autenticarsi e ottenere token all'esterno AWS, scambiare il token con un token IAM Identity Center e utilizzare il nuovo token per effettuare richieste ai servizi. AWS Per ulteriori informazioni, consulta Utilizzo di applicazioni con un emittente di token affidabile.
Il processo OAuth 2.0 inizia quando un utente accede a un'applicazione. L'applicazione a cui l'utente accede avvia una richiesta di accesso alle risorse dell'altra applicazione. L'applicazione che ha avviato (richiedente) può accedere all'applicazione ricevente per conto dell'utente richiedendo un token dal server di autorizzazione. Il server di autorizzazione restituisce il token e l'applicazione di avvio passa tale token, con una richiesta di accesso, all'applicazione ricevente.