AWS Kimlik ve Erişim Yönetimi, OpenID Connect kimlik sağlayıcılarının yönetimini basitleştiriyor
AWS Kimlik ve Erişim Yönetimi (IAM) bugün müşterilerin AWS hesaplarında OpenID Connect (OIDC) kimlik sağlayıcılarını (IdP'ler) yönetme biçimini basitleştiren iyileştirmeler duyuruyor. Bu iyileştirmeler arasında mevcut IdP'ler aracılığıyla federe kullanıcı oturum açma işlemlerinin yönetiminde daha fazla kullanılabilirlik ve yeni OIDC IdP'lerinin tedarikine yönelik basitleştirilmiş bir süreç yer alıyor.
IAM artık IdP'nin SSL/TLS sunucu sertifikasını sabitleyen kök sertifika yetkilisine (CA) güvenerek OIDC IdP'leri ile iletişimi güvence altına alıyor. Bu, mevcut endüstri standartlarıyla uyumlu bir özellik olmakla birlikte müşterilerin SSL/TLS sertifikalarını döndürürken sertifika parmak izlerini güncelleme ihtiyacını ortadan kaldırır. Daha az karşılaşılan kök CA'lar veya otomatik olarak imzalanan bir SSL/TLS sunucu sertifikası kullanan müşteriler için IAM, IdP yapılandırmanızda ayarlanan sertifika parmak izine güvenmeye devam edecektir. Bu değişiklik yeni ve mevcut OIDC IdP'lerine otomatik olarak uygulanır ve müşterilerin herhangi bir işlem yapılmasına gerek yoktur.
Ek olarak, müşteriler IAM konsolunu veya API/CLI kullanarak yeni bir OIDC IdP'sini yapılandırdıklarında IAM, IdP'nin SSL/TLS sunucu sertifikası parmak izini otomatik olarak alacağından müşterilerin artık bunu sunmalarına gerek kalmaz. Bu parmak izi, IdP yapılandırmasıyla korunur ancak IdP, güvenilir bir kök CA'dan yararlanıyorsa kullanılmaz.
Bu iyileştirmeler ticari AWS Bölgelerinde, AWS GovCloud (ABD) Bölgelerinde ve Çin Bölgelerinde kullanıma sunuldu. Daha fazla bilgi için lütfen IAM ürün belgelerindeki Web Kimliği Federasyonu Hakkında bölümüne bakın.