AWS STS ahora admite la validación de solicitudes específicas de proveedores de identidad seleccionados de Google, GitHub, CircleCI y OCI
AWS Security Token Service (STS) ahora admite la validación de solicitudes específicas de proveedores de identidad seleccionados de Google, GitHub, CircleCI y Oracle Cloud Infrastructure en las políticas de control de recursos y de confianza de roles de IAM para la federación de OpenID Connect (OIDC) a AWS mediante la API AssumeRoleWithWebIdentity.
Con esta nueva capacidad, puede hacer referencia a estas solicitudes personalizadas como claves de condición en las políticas de control de recursos y de confianza de roles de IAM, lo que amplía su capacidad de implementar un control de acceso detallado para las identidades federadas y le ayuda a establecer los perímetros de sus datos. Esta mejora se basa en las capacidades de federación de OIDC existentes de IAM, que le permiten conceder credenciales de AWS temporales a los usuarios autenticados a través de proveedores de identidad externos compatibles con OIDC.
Esta característica ya está disponible en todas las regiones comerciales de AWS. Consulte las claves disponibles para la federación de OIDC en la Guía del usuario de IAM para obtener una lista completa de las solicitudes admitidas y obtener más información sobre el uso de estas solicitudes en las políticas de control de recursos y de confianza de roles de IAM.