Центр идентификации IAM выпускает новый плагин SDK для упрощения обмена токенами с внешним поставщиком идентификационных данных
Центр идентификации IAM выпустил новый плагин SDK, упрощающий авторизацию ресурсов AWS для приложений, где аутентификация проводится на базе внешних поставщиков идентификации (IdP), таких как Microsoft EntraID, Okta и другие. Плагин, поддерживающий предоставление доверенных идентификационных данных (TIP), упрощает обмен внешних токенов IdP на токены Центра идентификации IAM. Эти токены обеспечивают точный контроль доступа к ресурсам AWS (например, корзинам Amazon S3), используя членство пользователей и групп с учетом того, как оно определено во внешнем IdP.
Новый плагин SDK автоматизирует обмен токенами, устраняя необходимость в сложных настраиваемых рабочих процессах. После настройки он легко обрабатывает создание токенов Центра идентификации IAM и генерацию данных для доступа, учитывающих идентификацию пользователей. Эти данные для доступа можно использовать для создания сеансов ролей IAM с учетом идентификации при запросе доступа к различным ресурсам AWS. В настоящее время плагин TIP доступен для Java 2.0 и JavaScript v3 SDK. Кроме того, это – рекомендуемое решение AWS при внедрении авторизации с учетом идентификации пользователей.
Центр идентификации IAM позволяет один раз подключить существующий источник идентификационных данных сотрудников к AWS и получить доступ к персонализированным интерфейсам, предлагаемым приложениями AWS, такими как Amazon Q; определить и проверить доступ пользователей с учетом идентификации к данным в сервисах AWS; а также централизованно управлять доступом к нескольким аккаунтам AWS. Инструкции по установке плагина можно найти по этой ссылке. Пример того, как разработчики Amazon Q Business могут добавлять интеграции в этот плагин для создания интерфейсов GenAI, учитывающих идентификацию пользователей, см. здесь. Этот плагин доступен бесплатно во всех регионах AWS, где поддерживается Центр идентификации IAM.