AWS Identity and Access Management, OpenID Connect ID 제공업체(IdP)의 관리 간소화

게시된 날짜: 2024년 7월 12일

오늘 AWS Identity and Access Management(AWS IAM)는 고객이 AWS 계정에서 OpenID Connect(OIDC) ID 제공업체(idP)를 관리하는 방법을 간소화하는 개선 사항을 발표했습니다. 이러한 개선 사항에는 기존 IdP를 통해 페더레이션 사용자 로그인 처리 시 가용성 향상과 새로운 OIDC IdP 프로비저닝 프로세스의 간소화가 포함됩니다.

이제 IAM은 IdP의 SSL/TLS 서버 인증서를 앵커링하는 루트 인증 기관(CA)을 신뢰하여 OIDC IdP와의 통신을 보호합니다. 이는 현재 업계 표준과 일치하며 고객이 SSL/TLS 인증서를 교체할 때 인증서 지문을 업데이트할 필요가 없습니다. 덜 일반적인 루트 CA 또는 자체 서명된 SSL/TLS 서버 인증서를 사용하는 고객의 경우, IAM은 IdP 구성에 설정된 인증서 지문을 계속 사용하게 됩니다. 이 변경 사항은 신규 및 기존 OIDC IdP에 자동 적용되며 고객이 별도로 취할 조치는 없습니다.

또한 고객이 IAM 콘솔이나 API/CLI를 사용하여 새로운 OIDC IdP를 구성할 때 더 이상 IdP의 SSL/TLS 서버 인증서 지문을 더 이상 제공할 필요가 없습니다. IAM이 자동으로 이를 검색합니다. 이 지문은 IdP 구성에서 유지되지만, IdP가 신뢰할 수 있는 루트 CA를 사용하는 경우에는 사용되지 않습니다.

현재 이러한 개선 사항은 상용 AWS 리전, AWS GovCloud(미국) 리전 및 중국 리전에서 제공됩니다. 자세한 내용은 IAM 제품 설명서에서 웹 ID 페더레이션 소개를 참조하세요.