تعمل إدارة AWS للهويات والوصول على تبسيط إدارة مُزودي هويات OpenID Connect
اليوم، تعلن AWS لإدارة الهويات والوصول (IAM) عن تحسينات تبسط كيفية إدارة العملاء لمُزودي هويات OpenID Connect (OIDC) (IdPs) في حسابات AWS الخاصة بهم. تتضمن هذه التحسينات زيادة التوفر عند التعامل مع تسجيلات دخول المستخدم الموحّد من خلال IdPs الحاليين وعملية مبسطة لتوفير OIDC IdPs الجديدة.
تعمل IAM الآن على تأمين الاتصال مع OIDC IdPs من خلال الثقة في المرجع المصدق الجذري (CA) الذي يثبت شهادة خادم SSL/TLS الخاصة بمُزود الهويات. يتوافق هذا مع معايير الصناعة الحالية ويزيل حاجة العملاء إلى تحديث بصمات الأصابع للشهادة عند تدوير شهادات SSL/TLS. بالنسبة للعملاء الذين يستخدمون مراجع مصدقة جذرية أقل شيوعًا أو شهادة خادم SSL/TLS موقعة ذاتيًا، ستستمر IAM في الاعتماد على بصمة الشهادة التي تم تعيينها في تكوين IdP الخاص بك. ينطبق هذا التغيير تلقائيًا على OIDCs الجدد والحاليين، ولا يلزم اتخاذ أي إجراء من جانب العملاء.
بالإضافة إلى ذلك، عندما يقوم العملاء بتكوين OIDC IdP جديد باستخدام وحدة تحكم IAM أو API/CLI، لا يعد العملاء بحاجة إلى توفير بصمة شهادة خادم SSL/TLS الخاصة بـ IdP حيث ستقوم IAM باستردادها تلقائيًا. تتم المحافظة على بصمة الإبهام هذه من خلال تكوين IdP، ولكن لا يتم استخدامها إذا كان IdP يعتمد على مرجع مصدق جذر موثوق به.
تتوفر هذه التحسينات الآن في مناطق AWS التجارية ومناطق AWS GovCloud (الولايات المتحدة) ومناطق الصين. لمزيد من المعلومات، يُرجى الاطلاع على حول اتحاد هويات الويب في وثائق منتج IAM.