AWS Identity and Access Management simplifie la gestion des fournisseurs d'identité OpenID Connect

Publié le: 12 juil. 2024

AWS Identity and Access Management (IAM) annonce aujourd'hui des améliorations qui simplifient la façon dont les clients gèrent les fournisseurs d'identité (IdP) OpenID Connect (OIDC) sur leurs comptes AWS. Ces améliorations incluent une disponibilité accrue lors de la gestion des connexions d'utilisateurs fédérées via des IdP existants et un processus rationalisé pour le provisionnement de nouveaux IdP OIDC.

IAM sécurise désormais la communication avec les IdP OIDC en faisant confiance à l'autorité de certification (CA) racine qui ancre le certificat de serveur SSL/TLS de l'IdP. Cela est conforme aux normes industrielles actuelles et évite aux clients de devoir mettre à jour les empreintes numériques des certificats lors de la rotation des certificats SSL/TLS. Pour les clients utilisant des autorités de certification racines moins courantes ou un certificat de serveur SSL/TLS auto-signé, IAM continuera à s'appuyer sur l'empreinte numérique du certificat définie dans la configuration de votre IdP. Cette modification s'applique automatiquement aux IdP OIDC nouveaux et existants, et aucune action n'est requise de la part des clients.

En outre, lorsque les clients configurent un nouvel IdP OIDC à l'aide de la console IAM ou de l'API/CLI, ils n'ont plus besoin de fournir l'empreinte numérique du certificat de serveur SSL/TLS de l'IdP, car IAM la récupère automatiquement. Cette empreinte numérique est conservée dans la configuration de l'IdP, mais n'est pas utilisée si l'IdP s'appuie sur une autorité de certification racine fiable.

Ces améliorations sont désormais disponibles dans les régions AWS commerciales, les régions AWS GovCloud (US) et Chine. Pour en savoir plus, consultez la section À propos de la fédération d’identité web dans la documentation produit d’IAM.