Publicado: Apr 19, 2024
O AWS Identity and Access Management (IAM) Roles Anywhere agora oferece a capacidade de definir um conjunto de regras de mapeamento, permitindo que você especifique quais dados são extraídos dos seus certificados de entidade final X.509. Os dados mapeados são chamados de atributos e usados como tags de sessão na condição de política do IAM para permitir ou negar permissões. Esses atributos podem estar em um dos campos de assunto, emissor ou Subject Alternative Name (SAN – Nome Alternativo da Entidade) do certificado X.509.
Por padrão, todos os nomes distintos relativos (rDNS) do assunto e do emissor do certificado são mapeados, junto com o primeiro valor do sistema de nomes de domínio (DNS), o nome do diretório (DN) e o identificador uniforme de recursos (URI) da SAN do certificado. Com esse lançamento, agora você pode definir um conjunto de regras de mapeamento e escolher somente um subconjunto desses atributos do certificado que atenda às suas necessidades comerciais. Assim, reduzindo o tamanho e a complexidade das tags usadas nas políticas de autorização. Esses atributos mapeados estão associados ao seu perfil. Você pode definir essas regras de mapeamento usando as APIs put-attribute-mapping ou delete-attribute-mapping do console do IAM Roles Anywhere, dos AWS SDKs e da AWS CLI.
Essa funcionalidade tem suporte em todas as regiões da AWS nas quais o IAM Roles Anywhere está disponível, incluindo as regiões AWS GovCloud (EUA). Para saber mais sobre essa funcionalidade, consulte o Guia do usuário, o Guia de referência da API e a Referência da AWS CLI.