IAM (Identity and Access Management) di AWS semplifica l'amministrazione dei gestori di identità digitale OpenID Connect

Inserito il: 12 lug 2024

IAM (Identity and Access Management) di AWS presenta alcuni miglioramenti che semplificano il modo in cui i clienti amministrano i gestori dell'identità digitale (IdP) OpenID Connect (OIDC) nei loro account AWS. I miglioramenti menzionati includono una maggiore disponibilità nella gestione degli accessi degli utenti federati tramite gli IdP esistenti e un processo semplificato per il provisioning di nuovi IdP OIDC.

IAM rende sicura la comunicazione con gli IdP OIDC affidandosi all'autorità di certificazione (CA) root che gestisce il certificato del server SSL/TLS dell'IdP. In questo modo si allinea con gli attuali standard di settore, liberando i clienti dalla necessità di aggiornare le identificazioni personali dei certificati durante la rotazione dei certificati SSL/TLS. Per i clienti che utilizzano CA root meno comuni o un certificato server SSL/TLS auto-firmato, IAM continuerà a fare affidamento sulle identificazioni personali del certificato impostate nella configurazione dell'IdP. Questa modifica si applica automaticamente agli IdP OIDC, nuovi ed esistenti, e non richiede alcuna azione da parte dei clienti.

Inoltre, quando i clienti configurano un nuovo IdP OIDC utilizzando la console IAM o l'API/CLI, non devono più fornire le identificazioni personali del certificato del server SSL/TLS dell'IdP perché IAM lo recupera automaticamente. Le identificazioni personali vengono mantenute nella configurazione dell'IdP, ma non vengono utilizzata se l'IdP si basa su una CA root affidabile.

Questi miglioramenti sono ora disponibili nelle regioni AWS, nelle regioni AWS GovCloud (Stati Uniti) e nelle regioni Cina. Per ulteriori informazioni, consulta Informazioni sulla federazione delle identità web nella documentazione relativa al prodotto IAM.