Il Centro identità AWS IAM fornisce un singolo contesto di identità che semplifica le chiamate ai servizi AWS
Ora il Centro identità AWS IAM consente di utilizzare un singolo contesto di identità per propagare le identità degli utenti che richiedono di accedere ai servizi AWS, semplificando l'esperienza degli sviluppatori di applicazioni.
In precedenza, per consentire alle applicazioni di propagare le identità in modo affidabile, gli sviluppatori dovevano chiamare i servizi AWS utilizzando due sessioni diverse per il ruolo IAM: una per i servizi che possono autorizzare l'accesso da parte dell'utente e l'altra per i servizi che registrano l'identità dell'utente solo per gli audit. Con questa versione, è possibile usare sts:identity_context per chiamare qualunque servizio AWS utilizzando una singola sessione per il ruolo IAM. Se un'applicazione è configurata per un caso d'uso affidabile per la propagazione delle identità, i servizi AWS utilizzano il contesto dell'identità per autorizzare l'accesso utente. Se un servizio AWS non rientra in un caso d'uso affidabile per la propagazione delle identità, l'accesso alle risorse continua ad essere autorizzato dai ruoli IAM. Tutti i servizi AWS che utilizzano una versione dell'evento CloudTrail a partire dalla 1.09 registrano il valore di userId del Centro Identità IAM nei rispettivi log e nell'elemento OnBehalfOf dei log di Amazon CloudTrail.
Utilizzando il Centro Identità IAM, basta connettere una volta sola l'origine attuale delle identità dei dipendenti ad AWS per accedere alle esperienze personalizzate offerte dalle applicazioni di AWS, come Amazon Q, definire e verificare l'accesso sensibile agli utenti per i dati nei servizi AWS, come Amazon Redshift, e gestire l'accesso a più account AWS da una posizione centrale. Per scoprire di più sulle sessioni dei ruoli ottimizzate tramite il Centro Identità IAM, fai clic qui. Questa funzionalità è disponibile senza costi aggiuntivi in tutte le regioni AWS in cui è disponibile il Centro Identità IAM.