Publié le: Apr 19, 2024
Gestion des identités et des accès AWS (AWS IAM) Rôles Anywhere IAM permet désormais de définir un ensemble de règles de mappage, vous permettant de spécifier quelles données sont extraites de vos certificats d'entité finale X.509. Les données mappées sont appelées attributs et utilisées comme balises de session dans la condition de politique IAM afin d'autoriser ou de refuser des autorisations. Ces attributs peuvent figurer dans l'un des champs du sujet, de l'émetteur ou du nom alternatif du sujet (SAN) du certificat X.509.
Par défaut, tous les noms distinctifs relatifs (RDN) issus du sujet et de l'émetteur du certificat sont mappés, ainsi que la première valeur du système de noms de domaine (DNS), du nom de répertoire (DN) et de l'identifiant de ressource uniforme (URI) issus du SAN du certificat. Avec ce lancement, vous pouvez désormais définir un ensemble de règles de mappage et choisir uniquement un sous-ensemble des attributs de ces certificats qui répondent aux besoins de votre entreprise. Cela permet de réduire la taille et la complexité des balises utilisées pour les politiques d'autorisation. Ces attributs mappés sont associés à votre profil. Vous pouvez définir ces règles de mappage à l'aide des API put-attribute-mapping ou delete-attribute-mapping de la console Rôles Anywhere IAM, de AWS SDK et de l'interface de la ligne de commande AWS (AWS CLI).
Cette fonctionnalité est prise en charge dans toutes les régions AWS où Rôles Anywhere IAM est disponible, y compris les régions AWS GovCloud (US). Pour en savoir plus sur cette fonctionnalité, consultez le Guide de l'utilisateur, le Guide de référence des API et la Référence de l'interface de la ligne de commande AWS.