AWS Identity and Access Management menyederhanakan pengelolaan penyedia identitas OpenID Connect
Hari ini, AWS Identity and Access Management (IAM) mengumumkan peningkatan yang menyederhanakan cara pelanggan mengelola penyedia identitas (IdP) OpenID Connect (OIDC) di akun AWS mereka. Peningkatan ini termasuk peningkatan ketersediaan saat menangani login pengguna gabungan melalui IdP yang ada dan proses yang efisien untuk penyediaan IdP OIDC baru.
IAM sekarang mengamankan komunikasi dengan IdP OIDC dengan mempercayai otoritas sertifikat root (CA) yang menghubungkan sertifikat server SSL/TLS IdP. Ini selaras dengan standar industri saat ini dan menghilangkan kebutuhan pelanggan untuk memperbarui sidik jari sertifikat saat memutar sertifikat SSL/TLS. Untuk pelanggan yang menggunakan CA root yang kurang umum atau sertifikat server SSL/TLS yang ditandatangani sendiri, IAM akan terus mengandalkan sidik jari sertifikat yang ditetapkan dalam konfigurasi IdP Anda. Perubahan ini secara otomatis berlaku untuk IdP OIDC baru dan yang sudah ada, dan tidak ada tindakan yang diperlukan dari pelanggan.
Selain itu, ketika pelanggan mengonfigurasi IdP OIDC baru menggunakan konsol IAM atau API/CLI, pelanggan tidak perlu lagi memberikan sidik jari sertifikat server SSL/TLS IdP karena IAM akan mengambilnya secara otomatis. Cetak jempol ini dipertahankan dengan konfigurasi IdP, tetapi tidak digunakan jika IdP bergantung pada CA root tepercaya.
Peningkatan ini sekarang tersedia di Wilayah AWS komersial, AWS Region GovCloud (AS), dan Wilayah China. Untuk informasi selengkapnya, silakan lihat Tentang Federasi Identitas Web di dokumentasi produk IAM.