AWS IAM Identity Center 透過單一身分內容來簡化對 AWS 服務的呼叫
AWS IAM Identity Center 現在可以使用單一身分內容來傳播要求存取 AWS 服務的使用者身分,進而簡化應用程式開發人員的體驗。
在此之前,想要讓應用程式使用受信任身分傳播的應用程式開發人員,必須使用兩個不同的 IAM 角色工作階段來呼叫 AWS 服務——一個用於可以授權使用者存取的服務,而另一個用於僅記錄使用者身分以供稽核的服務。在此版本中,應用程式開發人員可以使用 sts:identity_context 的單一 IAM 角色工作階段來呼叫任何的 AWS 服務。在可信任的身分傳播使用案例中設定應用程式時,AWS 服務會使用身分識別內容授權使用者存取權。如果 AWS 服務不是可信任身分傳播使用案例的一部分,則 IAM 角色將繼續授權對資源的存取。所有使用 CloudTrail 事件版本 1.09 及以上版本的 AWS 服務都會在其服務日誌和 Amazon CloudTrail 日誌的 OnBehalfOf 元素中記錄 IAM Identity Center userId。
IAM Identity Center 可讓您一次將現有的員工身分來源連接到 AWS,並存取 AWS 應用程式 (例如 Amazon Q) 提供的個人化體驗;定義和稽核 AWS 服務中的使用者感知資料存取權 (例如 Amazon Redshift);並從中心位置管理對多個 AWS 帳戶的存取權。在此處進一步了解 IAM Identity Center 身分增強的角色工作階段。在所有具有 IAM Identity Center 的 AWS 區域都可以使用此功能,無需額外費用。