Dịch vụ Quản lý danh tính và truy cập trong AWS sẽ đơn giản hóa việc quản lý nhà cung cấp danh tính OpenID Connect
Hôm nay, dịch vụ Quản lý danh tính và truy cập (IAM) trong AWS sẽ công bố các điểm cải tiến giúp đơn giản hóa cách thức khách hàng quản lý nhà cung cấp danh tính (IdP) OpenID Connect (OIDC) trong tài khoản AWS của họ. Những điểm cải tiến này bao gồm tăng tính khả dụng khi xử lý thông tin đăng nhập của người dùng liên kết thông qua IdP hiện có và một quy trình được tối ưu hóa cho việc cung cấp IdP OIDC mới.
Từ nay, IAM sẽ bảo mật hoạt động liên lạc với IdP OIDC bằng cách tin cậy cơ quan cấp chứng chỉ (CA) gốc neo chứng chỉ máy chủ SSL/TLS của IdP. Điều này phù hợp với các tiêu chuẩn ngành hiện hành và giúp khách hàng không còn phải cập nhật dấu vân tay chứng chỉ khi xoay luân phiên chứng chỉ SSL/TLS. Đối với khách hàng sử dụng CA gốc ít phổ biến hơn hoặc chứng chỉ máy chủ SSL/TLS tự ký, IAM sẽ tiếp tục dựa vào dấu vân tay chứng chỉ được thiết lập trong cấu hình IdP của bạn. Thay đổi này được áp dụng tự động cho IdP OIDC mới và hiện có. Khách hàng không phải thực hiện bất kỳ hành động nào.
Ngoài ra, khi cấu hình IdP OIDC mới bằng bảng điều khiển IAM hoặc API/CLI, khách hàng không còn cần cung cấp dấu vân tay chứng chỉ máy chủ SSL/TLS của IdP nữa vì IAM sẽ tự động truy xuất dữ liệu đó. Dấu vân tay này được duy trì với cấu hình IdP, nhưng sẽ không được dùng nếu IdP dựa vào CA gốc đáng tin cậy.
Những điểm cải tiến này hiện đã có ở Khu vực AWS thương mại, Khu vực AWS GovCloud (Hoa Kỳ) và Khu vực Trung Quốc. Để biết thêm thông tin, hãy xem phần Giới thiệu về liên kết danh tính web trong tài liệu về sản phẩm IAM.