AWS Identity and Access Management simplifica gerenciamento dos provedores de identidades do OpenID Connect

Publicado: 12 de jul de 2024

Hoje, o AWS Identity and Access Management (IAM) está anunciando melhorias que simplificam a forma como os clientes gerenciam os provedores de identidades (IdPs) do OpenID Connect (OIDC) em contas da AWS. Essas melhorias incluem maior disponibilidade no processamento de logins de usuários federados por meio de IdPs existentes e um processo simplificado de provisionamento de novos IdPs do OIDC.

Agora, o IAM protege a comunicação com IdPs do OIDC confiando na autoridade de certificação (CA) raiz que ancora o certificado de servidor de SSL/TLS do IdP. Essa proteção está alinhada a padrões atuais do setor e elimina a necessidade de os clientes atualizarem as impressões digitais dos certificados quando alternam certificados SSL/TLS. Para clientes que usam CAs raiz menos comuns ou certificados de servidor de SSL/TLS autoassinados, o IAM continuará confiando na impressão digital do certificado definida na configuração do IdP. Essa alteração se aplica automaticamente aos IdPs novos e existentes do OIDC sem exigir nenhuma ação dos clientes.

Além disso, quando configuram um novo IdP do OIDC usando o console do IAM ou a API/CLI, os clientes não precisam mais fornecer a impressão digital do certificado SSL/TLS do servidor de IdP, que será recuperada automaticamente pelo IAM. Essa impressão digital é mantida com a configuração do IdP, mas não será usada se o IdP depender de uma CA raiz confiável.

Essas melhorias já estão disponíveis nas regiões comerciais, AWS GovCloud (EUA) e China da AWS. Para obter mais informações, consulte a documentação de produto do IAM sobre a federação de identidades na web.