Panoramica sulla propagazione affidabile delle identità - AWS IAM Identity Center

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Panoramica sulla propagazione affidabile delle identità

Con la propagazione affidabile delle identità, l'accesso degli utenti a AWS le risorse possono essere definite, concesse e registrate più facilmente. La propagazione affidabile delle identità si basa sul OAuth2.0 Authorization Framework, che consente alle applicazioni di accedere e condividere i dati degli utenti in modo sicuro senza condividere le password. OAuth2.0 fornisce un accesso delegato sicuro alle risorse delle applicazioni. L'accesso è delegato perché l'amministratore delle risorse approva o delega l'applicazione a cui l'utente accede per accedere all'altra applicazione.

Per evitare la condivisione delle password degli utenti, la propagazione delle identità attendibili utilizza i token. I token forniscono un modo standard per un'applicazione attendibile di dichiarare chi è l'utente e quali richieste sono consentite tra due applicazioni. AWS le applicazioni gestite che si integrano con la propagazione affidabile delle identità ottengono i token direttamente da IAM Identity Center. IAMIdentity Center offre inoltre alle applicazioni la possibilità di scambiare token di identità e token di accesso provenienti da un server di autorizzazione 2.0 esternoOAuth. Ciò consente a un'applicazione di autenticarsi e ottenere token al di fuori di AWS, scambia il token con un token IAM Identity Center e utilizza il nuovo token per effettuare richieste a AWS servizi. Per ulteriori informazioni, consulta Utilizzo di applicazioni con un emittente di token affidabile.

Il processo OAuth 2.0 inizia quando un utente accede a un'applicazione. L'applicazione a cui l'utente accede avvia una richiesta di accesso alle risorse dell'altra applicazione. L'applicazione che ha avviato (richiedente) può accedere all'applicazione ricevente per conto dell'utente richiedendo un token dal server di autorizzazione. Il server di autorizzazione restituisce il token e l'applicazione di avvio passa tale token, con una richiesta di accesso, all'applicazione ricevente.