AWS Identity and Access Management vereinfacht die Verwaltung von OpenID Connect-Identitätsanbietern
Heute kündigt AWS Identity and Access Management (IAM) Verbesserungen an, die Kunden die Verwaltung der OpenID Connect (OIDC)-Identitätsanbieter (IDP) in ihren AWS-Konten vereinfachen. Zu diesen Verbesserungen gehören eine erhöhte Verfügbarkeit bei der Verarbeitung von Verbundbenutzeranmeldungen über bestehende IDP und ein optimierter Prozess für die Bereitstellung neuer OIDC-IDP.
IAM schützt die Kommunikation mit OIDC-IDP jetzt, indem es der Root-Zertifizierungsstelle (CA) vertraut, die das SSL/TLS-Serverzertifikat des IDP verankert. Dies entspricht dem aktuellen Industriestandard und macht es für Kunden überflüssig, die Fingerabdrücke von Zertifikaten zu aktualisieren, wenn sie SSL-/TLS-Zertifikate wechseln. Für Kunden, die weniger verbreitete Stammzertifizierungsstellen oder ein selbstsigniertes SSL/TLS-Serverzertifikat verwenden, stützt sich IAM weiterhin auf den in Ihrer IDP-Konfiguration festgelegten Zertifikatsfingerabdruck. Diese Änderung gilt automatisch für neue und bestehende OIDC-IDP, und Kunden müssen nichts unternehmen.
Wenn Kunden einen neuen OIDC-IDP entweder über die IAM-Konsole oder API/CLI konfigurieren, müssen sie außerdem nicht mehr den Fingerabdruck des SSL/TLS-Serverzertifikats des IDP angeben, da IAM ihn automatisch abruft. Dieser Fingerabdruck wird bei der IDP-Konfiguration beibehalten, aber nicht verwendet, wenn der IDP auf eine vertrauenswürdige Stammzertifizierungsstelle angewiesen ist.
Diese Verbesserungen sind jetzt in den kommerziellen AWS-Regionen, den AWS-GovCloud-Regionen (USA) und den Regionen in China verfügbar. Weitere Informationen finden Sie in der IAM-Produktdokumentation unter Über Web Identity Federation.