本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
OIDC 聯合身分
假設您正在建立存取 AWS 資源的應用程式,例如使用工作流程存取 Amazon S3 和 DynamoDB 的 GitHub Actions。
當您使用這些工作流程時,將對 AWS 服務發出請求,其必須使用 AWS 存取金鑰簽署。但是,強烈建議您不要將 AWS 憑證長期儲存在 AWS 以外的應用程式中。反之,設定您的應用程式,以在需要時使用 OIDC 聯合身分動態請求臨時 AWS 安全憑證。所提供的臨時憑證,對應至僅具有應用程式執行所需任務時需要的許可的 AWS 角色。
有了 OIDC 聯合身分,您就不需要建立自訂登入代碼,或管理您自己的使用者身分。相反,您可以在 GitHub Actions 或任何其他 OpenID Connect (OIDC)
在大多數情況下,建議您使用 Amazon Cognito
注意
OpenID Connect (OIDC) 身分提供者發行的 JSON Web 權杖 (JWT) 在 exp
宣告中包含過期時間,指定權杖何時過期。IAM 提供超過 JWT 中所指定過期時間的五分鐘時段,以考量 OpenID Connect (OIDC) Core 1.0 標準
OIDC 聯合身分的其他資源
下列資源可協助您進一步了解 OIDC 聯合身分:
-
透過在 Amazon Web Services 中設定 OpenID Connect
,在 GitHub 工作流程內使用 OpenID Connect -
適用於 Android 的 Amplify 程式庫指南中的 Amazon Cognito 身分
和適用於 Swift 的 Amplify 程式庫指南中的 Amazon Cognito 身分 。 -
AWS 合作夥伴網路 (APN) 部落格上的 Automating OpenID Connect-Based AWS IAM Web Identity Roles with Microsoft Entra ID
逐步介紹如何使用機器對機器 OIDC 授權,對在 AWS 外部執行的自動化背景處理程序或應用程式進行身分驗證。 -
使用行動應用程式的 Web 聯合身分
文章討論 OIDC 聯合身分,以及顯示如何使用 OIDC 聯合身分來存取 Amazon S3 中內容的範例。