AWS Identity and Access Management ช่วยลดความยุ่งยากในการจัดการผู้ให้บริการข้อมูลระบุตัวตนสำหรับ OpenID Connect
วันนี้ AWS Identity and Access Management (IAM) ประกาศเปิดตัวการปรับปรุงที่ช่วยให้ลูกค้าจัดการผู้ให้บริการข้อมูลระบุตัวตน (IdP) สำหรับ OpenID Connect (OIDC) ในบัญชี AWS ได้ง่ายขึ้น การปรับปรุงเหล่านี้ประกอบด้วยความพร้อมใช้งานที่เพิ่มขึ้นเมื่อจัดการการเข้าสู่ระบบของผู้ใช้ที่มีข้อมูลเชื่อมโยงกับส่วนกลางผ่าน IdP ที่มีอยู่ รวมถึงกระบวนการที่ได้รับการปรับปรุงสำหรับการจัดเตรียม OIDC IdP ใหม่
ขณะนี้ IAM จะรักษาความปลอดภัยในการสื่อสารกับ OIDC IdP โดยอาศัยผู้ออกใบรับรอง (CA) ระดับรูทที่ยึดตามใบรับรองเซิร์ฟเวอร์ SSL/TLS ของ IdP การดำเนินการดังกล่าวสอดคล้องกับมาตรฐานอุตสาหกรรมในปัจจุบันและขจัดความจำเป็นที่ลูกค้าต้องอัปเดตข้อมูลระบุใบรับรองเมื่อสับเปลี่ยนใบรับรอง SSL/TLS และสำหรับลูกค้าที่ใช้ CA ระดับรูทที่พบได้ไม่บ่อยนักหรือใบรับรองเซิร์ฟเวอร์ SSL/TLS ที่ลงนามด้วยตนเอง IAM จะยังคงอาศัยข้อมูลระบุใบรับรองที่กำหนดไว้ในการกำหนดค่า IdP ของคุณต่อไป การเปลี่ยนแปลงนี้จะมีผลกับ OIDC IdP ใหม่และที่มีอยู่โดยอัตโนมัติ และลูกค้าไม่จำเป็นต้องดำเนินการใด ๆ
นอกจากนี้ เมื่อลูกค้ากำหนดค่า OIDC IdP ใหม่โดยใช้คอนโซล IAM หรือ API/CLI ลูกค้าไม่จำเป็นต้องแจ้งข้อมูลระบุใบรับรองเซิร์ฟเวอร์ SSL/TLS ของ IdP อีกต่อไป เนื่องจาก IAM จะดึงข้อมูลโดยอัตโนมัติ ระบบจะเก็บรักษาข้อมูลระบุนี้ด้วยการกำหนดค่า IdP แต่จะไม่นำมาใช้หาก IdP อาศัย CA ระดับรูทที่เชื่อถือได้
ขณะนี้การปรับปรุงเหล่านี้พร้อมให้ใช้งานได้ใน AWS Region เชิงพาณิชย์ รีเจี้ยนของ AWS GovCloud (สหรัฐฯ) และรีเจี้ยนของจีน ดูข้อมูลเพิ่มเติมได้ที่ “เกี่ยวกับการเชื่อมโยงข้อมูลระบุตัวตนแบบเว็บ” ในเอกสารประกอบสำหรับผลิตภัณฑ์ IAM