本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
OIDC联邦
假設您正在建立可存取 AWS 資源的應用程式,例如使用工 GitHub作流程存取 Amazon S3 和 DynamoDB 的動作。
當您使用這些工作流程時,您會向必須使用 AWS 存取金鑰簽署的 AWS 服務提出要求。不過,我們強烈建議您不要在外部的應用程式中長期儲存 AWS 認證 AWS。請改為設定應用程式,在需要時使用OIDC聯合來動態要求臨時 AWS 安全登入資料。提供的臨時認證對應至僅具有執行應用程式所需工作所需權限的 AWS 角色。
透過同OIDC盟,您不需要建立自訂登入程式碼或管理自己的使用者身分識別。相反地,您可以OIDC在應用程式中使用,例如 GitHub 「動作」或任何其他與 OpenID Connect (OIDC)
在大多數情況下,建議您使用 Amazon Cognito
注意
JSONOpenID Connect (JWTs) 身份提供程序發行的 Web 令牌(OIDC)在exp
聲明中包含到期時間,該時間指定令牌何時到期。IAM根據 OpenID Connect (OIDC) 核心
OIDC同盟的其他資源
下列資源可協助您進一步了解OIDC同盟:
-
通過在 Amazon Web Services 中配置 OpenID Connect 在您的 GitHub 工作流程中使用
OpenID -
適用於 Android 的 Amplify 程式庫指南中的 Amazon Cognito 身分
和適用於 Swift 的 Amplify 程式庫指南中的 Amazon Cognito 身分 。 -
使用AWS 合作夥伴網路上的 Microsoft Entra ID 自動化 OpenID 連線型 AWS IAM Web 身分識別角色
(APN) 部落格將逐步介紹如何驗證在使用授權以外執行的自動化背景處理程序或應用程式。 AWS machine-to-machine OIDC -
Web Identity 與行動應
用程式OIDC聯合討論了同盟,並顯示如何使用OIDC聯合來存取 Amazon S3 中內容的範例。