AWS IAM Identity Center erleichtert das Aufrufen von AWS-Services durch einen einzigen Identitätskontext
AWS IAM Identity Center ermöglicht jetzt die Verwendung eines einzigen Identitätskontextes, um Benutzeridentitäten zu verbreiten, die Zugang zu AWS-Services wünschen, und die Erfahrung der Anwendungsentwickler benutzerfreundlicher zu gestalten.
Bisher mussten Anwendungsentwickler, die die Verbreitung vertrauenswürdiger Identitäten in ihren Anwendungen zulassen wollten, die AWS-Services mithilfe zweier verschiedener IAM-Rollensitzungen aufrufen: eine für Services, die den Benutzerzugriff autorisieren können, und eine weitere für Services, die lediglich die Benutzeridentität für Audits protokollieren. Mit dieser Version können Anwendungsentwickler mit einer einzigen IAM-Rollensitzung über sts:identity_context einen beliebigen AWS-Service aufrufen. Wenn eine Anwendung in einem Anwendungsfall zur Verbreitung vertrauenswürdiger Identitäten konfiguriert wird, verwenden AWS-Services den Identitätskontext, um den Benutzerzugriff zu autorisieren. Ist ein AWS-Service nicht Teil eines Anwendungsfalls zur Verbreitung vertrauenswürdiger Identitäten, wird der Zugriff auf Ressourcen weiterhin durch IAM-Rollen autorisiert. Alle AWS-Services, die CloudTrail eventVersion 1.09 und höher verwenden, protokollieren die IAM Identity CenteruserId in ihren Serviceprotokollen und im OnBehalfOf-Element der Amazon-CloudTrail-Protokolle.
Mit IAM Identity Center können Sie Ihre bestehende Quelle für Mitarbeiteridentitäten einmalig mit AWS verbinden, auf personalisierte Erlebnisse zugreifen, die von AWS-Anwendungen wie Amazon Q angeboten werden, den benutzerspezifischen Zugriff auf Daten in AWS-Services wie Amazon Redshift definieren und überprüfen und den Zugriff auf mehrere AWS-Konten von einem zentralen Ort aus verwalten. Weitere Informationen zu IAM-Identity-Center-Rollensitzungen mit erweiterter Identität finden Sie hier. Das Feature ist ohne zusätzliche Kosten in allen AWS-Regionen mit IAM Identity Center verfügbar.