AWS IAM Identity Center simplifie les appels vers les services AWS grâce à un contexte d'identité unique
AWS IAM Identity Center permet maintenant d'utiliser un contexte d'identité unique pour propager l'identité des utilisateurs demandant l'accès aux services AWS, simplifiant ainsi l'expérience des développeurs d'applications.
Auparavant, les développeurs d'applications qui souhaitaient permettre à leurs applications d'utiliser la propagation d'identité sécurisée devaient appeler les services AWS à l'aide de deux sessions de rôle IAM différentes, l'une pour les services qui peuvent autoriser l'accès par utilisateur et l'autre pour les services qui enregistrent l'identité de l'utilisateur uniquement à des fins d'audit. Avec cette version, les développeurs d'applications peuvent appeler n'importe quel service AWS à l'aide d'une seule session de rôle IAM avec sts:identity_context. Lorsqu'une application est configurée dans un cas d'utilisation de propagation d'identité fiable, les services AWS utilisent le contexte d'identité pour autoriser l'accès des utilisateurs. Si un service AWS ne fait pas partie d'un cas d'utilisation de propagation d'identité fiable, les rôles IAM continuent d’autoriser l'accès aux ressources. Tous les services AWS utilisant les versions 1.09 et supérieures des événements CloudTrail enregistrent l'userID d’IAM Identity Center dans leurs journaux de service et dans l'élément OnBehalfOf des journaux Amazon CloudTrail.
IAM Identity Center vous permet de connecter une seule fois votre source existante d'identités de collaborateurs à AWS et d'accéder aux expériences personnalisées proposées par les applications AWS, telles qu'Amazon Q ; de définir et d'auditer l'accès aux données tenant compte des utilisateurs dans les services AWS, tels qu'Amazon Redshift ; et de gérer l'accès à plusieurs comptes AWS depuis un emplacement central. Pour en savoir plus sur les sessions de rôle améliorées en matière d'identité d'IAM Identity Center, cliquez ici. La fonctionnalité est disponible sans frais supplémentaires dans toutes les régions AWS avec IAM Identity Center.