게시된 날짜: Apr 19, 2024

이제 AWS Identity and Access Management(AWS IAM) Roles Anywhere는 매핑 규칙 세트를 정의하는 기능을 제공하므로 X.509 최종 개체 인증서에서 어떤 데이터를 추출할지 지정할 수 있습니다. 매핑된 데이터를 속성이라고 하며, IAM 정책 조건에서 권한을 허용하거나 거부하기 위한 세션 태그로 사용됩니다. 이러한 속성은 X.509 인증서의 주체, 발급자 또는 주체 대체 이름 (SAN) 필드 중 하나에 있을 수 있습니다.

기본적으로 인증서 주체 및 발급자의 모든 상대 고유 이름(RDN)은 인증서 SAN의 도메인 이름 시스템(DNS), 디렉터리 이름(DN) 및 통합 리소스 식별자(URI)의 첫 번째 값과 함께 매핑됩니다. 이번 출시로 이제 매핑 규칙 세트를 정의하고 인증서 속성 중 비즈니스 요구 사항에 맞는 하위 집합만 선택할 수 있습니다. 따라서 인증 정책에 사용되는 태그의 크기와 복잡성이 줄어듭니다. 이러한 매핑된 속성은 사용자의 프로필과 연결됩니다. 이러한 매핑 규칙은 IAM Roles Anywhere 콘솔, AWS SDK 및 AWS CLI에서 put-attribute-mapping 또는 delete-attribute-mapping API를 사용하여 정의할 수 있습니다.

이 기능은 AWS GovCloud(미국) 리전을 비롯하여 IAM Roles Anywhere가 제공되는 모든 AWS 리전에서 지원됩니다. 이 기능에 대해 자세히 알아보려면 사용 설명서, API 참조 안내서, AWS CLI 참조를 확인하세요.