AWS Identity and Access Management simplifica la administración de los proveedores de identidad de OpenID Connect

Publicado en: 12 de jul de 2024

Hoy, AWS Identity and Access Management (IAM) anuncia mejoras que simplifican la manera en que los clientes administran los proveedores de identidades (IdP) de OpenID Connect (OIDC) en sus cuentas de AWS. Estas mejoras incluyen una mayor disponibilidad al administrar los inicios de sesión de usuarios federados a través de los IdP existentes y un proceso simplificado para aprovisionar nuevos IdP de OIDC.

IAM ahora protege la comunicación con los IdP de OIDC confiando en la entidad de certificación (CA) raíz que ancla el certificado del servidor SSL/TLS del IdP. Esto está alineado con los estándares actuales del sector y evita la necesidad de que los clientes actualicen las huellas digitales de los certificados al rotar los certificados SSL/TLS. Para los clientes que utilizan CA raíz menos comunes o un certificado de servidor SSL/TLS autofirmado, IAM seguirá confiando en la huella digital del certificado establecida en la configuración de su IdP. Este cambio se aplica automáticamente a los IdP de OIDC nuevos y existentes, y no se requiere ninguna acción por parte de los clientes.

Además, cuando los clientes configuran un nuevo IdP de OIDC mediante la consola de IAM o la API/CLI, los clientes ya no necesitan proporcionar la huella digital del certificado del servidor SSL/TLS del IdP, ya que IAM la recuperará automáticamente. Esta huella digital se mantiene con la configuración del IdP, pero no se usa si el IdP depende de una CA raíz de confianza.

Estas mejoras ya están disponibles en las regiones comerciales de AWS, en las regiones de AWS GovCloud (EE. UU.) y de China. Para obtener más información, consulte Acerca de la federación de identidades web en la documentación del producto de IAM.