Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Federazione OIDC
Immagina di creare un'applicazione con accesso alle risorse AWS, ad esempio GitHub Actions che utilizza i flussi di lavoro per accedere ad Amazon S3 e DynamoDB.
Quando utilizzi questi flussi di lavoro, effettui richieste ai servizi AWS che devono essere firmate con una chiave di accesso AWS. Tuttavia, ti consigliamo vivamente di non archiviare le credenziali AWS a lungo termine in applicazioni esterne a AWS. Invece, configura le applicazioni in modo da richiedere credenziali di sicurezza AWS temporanee in modo dinamico, quando necessario, utilizzando la federazione OIDC. Le credenziali temporanee fornite vengono mappate a un ruolo AWS che dispone solo delle autorizzazioni necessarie per eseguire le attività richieste dall'applicazione.
Con la federazione OIDC, non è necessario creare il codice di accesso personalizzato o gestire le proprie identità utente personalizzate. Puoi invece utilizzare OIDC in applicazioni, come GitHub Actions o qualsiasi altro IdP compatibile con OpenID Connect (OIDC)
La federazione OIDC supporta sia l'autenticazione da macchina a macchina (come pipeline CI/CD, script automatizzati e applicazioni serverless) sia l'autenticazione di utenti umani. Nei casi di autenticazione di utenti umani in cui è necessario gestire la registrazione, l'accesso e i profili dell'utente, valuta l'utilizzo di Amazon Cognito
Nota
I JSON Web Tokens (JWT) emessi dai provider di identità OpenID Connect (OIDC) contengono una data di scadenza nell'attestazione exp che specifica quando scade il token. IAM offre una finestra di cinque minuti oltre la data di scadenza specificata nel JWT per tenere conto dell'alterazione del clock, come consentito dallo standard OpenID Connect (OIDC) Core 1.0
Argomenti
Risorse aggiuntive per la federazione OIDC
Le risorse seguenti possono fornire ulteriori informazioni sulla federazione OIDC:
-
Usa OpenID Connect nei tuoi flussi di lavoro GitHub configurando OpenID Connect in Amazon Web Services
-
Amazon Cognito Identity
nella Guida alle librerie Amplify per Android e Guida all'identità di Amazon Cognito nella Guida alle librerie Amplify per Swift. -
Nel post How to use external ID when granting access to your AWS resources
di AWS Security Blog vengono fornite indicazioni su come configurare in modo sicuro l'accesso multi-account e la federazione delle identità esterne.