ศูนย์ข้อมูลประจำตัวของ AWS IAM ลดความยุ่งยากในการเรียกใช้ไปที่บริการของ AWS ด้วยบริบทข้อมูลประจำตัวเดียว

โพสต์บน: 23 ต.ค. 2024

ตอนนี้ ศูนย์ข้อมูลประจำตัวของ AWS IAM ให้ความสามารถในการใช้บริบทข้อมูลประจำตัวเดียวเพื่อกระจายข้อมูลประจำตัวของผู้ใช้ที่ร้องขอการเข้าถึงบริการของ AWS จึงทำให้ประสบการณ์ของนักพัฒนาแอปพลิเคชันซับซ้อนน้อยลง

ก่อนหน้านี้ นักพัฒนาแอปพลิเคชันที่ต้องการเปิดใช้งานแอปพลิเคชันของตนให้ใช้การกระจายข้อมูลประจำตัวที่เชื่อถือได้จะต้องเรียกใช้บริการของ AWS โดยใช้เซสชันบทบาทใน IAM สองเซสชันที่แตกต่างกัน หนึ่งเซสชันสำหรับบริการที่สามารถอนุญาตให้ผู้ใช้เข้าถึงได้ และอีกหนึ่งเซสชันสำหรับบริการที่บันทึกข้อมูลประจำตัวผู้ใช้สำหรับการตรวจสอบเท่านั้น ในรุ่นนี้ นักพัฒนาแอปพลิเคชันสามารถเรียกใช้บริการของ AWS ใดก็ได้โดยใช้เซสชันบทบาทใน IAM เดียวด้วย sts:identity_context เมื่อมีการกำหนดค่าแอปพลิเคชันในกรณีการใช้งานการกระจายข้อมูลประจำตัวที่เชื่อถือได้ บริการของ AWS จะใช้บริบทข้อมูลประจำตัวในการอนุญาตการเข้าถึงให้แก่ผู้ใช้ หากบริการของ AWS ไม่ได้เป็นส่วนหนึ่งของกรณีการใช้งานการกระจายข้อมูลประจำตัวที่เชื่อถือได้ การเข้าถึงทรัพยากรก็จะยังคงได้รับอนุญาตจากบทบาทใน IAM บริการของ AWS ทั้งหมดที่ใช้เหตุการณ์ CloudTrail เวอร์ชัน 1.09 ขึ้นไปจะบันทึก userId ศูนย์ข้อมูลประจำตัวของ IAM ในข้อมูลบันทึกของบริการและในองค์ประกอบ OnBehalfOf ของข้อมูลบันทึกของ Amazon CloudTrail

ศูนย์ข้อมูลประจำตัวของ IAM ทำให้คุณสามารถเชื่อมต่อทรัพยากรข้อมูลประจำตัวของพนักงานที่มีอยู่กับ AWS ได้หนึ่งครั้ง และเข้าถึงประสบการณ์ส่วนบุคคลที่นำเสนอโดยแอปพลิเคชัน AWS เช่น Amazon Q กำหนดและตรวจสอบการเข้าถึงข้อมูลที่ผู้ใช้ตระหนักในบริการของ AWS เช่น Amazon Redshift และจัดการการเข้าถึงบัญชี AWS หลายบัญชีจากสถานที่ส่วนกลาง เรียนรู้เพิ่มเติมเกี่ยวกับเซสชันบทบาทที่ได้รับการปรับปรุงด้วยศูนย์ข้อมูลประจำตัวของ IAM ที่นี่ ฟีเจอร์นี้พร้อมให้ใช้งานโดยไม่มีค่าใช้จ่ายเพิ่มเติมใน AWS Region ทุกแห่งที่มีศูนย์ข้อมูลประจำตัวของ IAM ให้บริการ