Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Identitätsanbieterkontrollen für gemeinsam genutzte OIDC-Anbieter
Für anerkannte Shared OpenID Connect (OIDC) -Identitätsanbieter (IdPs) erfordert IAM eine ausdrückliche Bewertung bestimmter Ansprüche in den Richtlinien zur Rollenvertrauensstellung. Diese erforderlichen Ansprüche, die als Identitätsanbieterkontrollen bezeichnet werden, werden von IAM bei der Rollenerstellung und bei der Aktualisierung der Vertrauensrichtlinien bewertet. Wenn die Rollenvertrauensrichtlinie die Kontrollen, die für den gemeinsamen OIDC-IdP erforderlich sind, nicht bewertet, schlägt die Rollenerstellung oder -aktualisierung fehl. Dadurch wird sichergestellt, dass nur autorisierte Identitäten der vorgesehenen Organisation Rollen übernehmen und auf Ressourcen zugreifen können. AWS Diese Sicherheitskontrolle ist von entscheidender Bedeutung, wenn OIDC-Anbieter von mehreren Kunden gemeinsam genutzt werden. AWS
Die Kontrollen der Identitätsanbieter werden von IAM nicht anhand vorhandener OIDC-Richtlinien zur Vertrauensstellung für Rollen bewertet. Für alle Änderungen an der Rollenvertrauensrichtlinie für bestehende OIDC-Rollen verlangt IAM, dass die Kontrollen des Identitätsanbieters in die Rollenvertrauensrichtlinie aufgenommen werden.
OIDC-Anbietertypen
IAM unterteilt OIDC-Identitätsanbieter in zwei verschiedene Typen: private und gemeinsam genutzte. Ein privater OIDC-IdP kann einer einzelnen Organisation gehören und von dieser verwaltet werden oder ein Mandant eines SaaS-Anbieters sein, wobei seine OIDC-Aussteller-URL als eindeutige Kennung für diese Organisation dient. Im Gegensatz dazu wird ein gemeinsamer OIDC-IdP in mehreren Organisationen verwendet, wobei die OIDC-Aussteller-URL für alle Organisationen, die diesen gemeinsamen Identitätsanbieter verwenden, identisch sein kann.
In der folgenden Tabelle sind die wichtigsten Unterschiede zwischen privaten und gemeinsam genutzten OIDC-Anbietern aufgeführt:
Merkmal | Privater OIDC-Anbieter | Gemeinsamer OIDC-Anbieter |
---|---|---|
Aussteller |
Einzigartig für die Organisation |
Von mehreren Organisationen gemeinsam genutzt |
Informationen zum Mietverhältnis |
Wird über einen eindeutigen Emittenten kommuniziert |
Wird über Anträge in JWT kommuniziert |
Anforderungen an die Vertrauensrichtlinie |
Es ist keine spezifische Prüfung des Antrags erforderlich |
Bewertung bestimmter Ansprüche erforderlich |
Gemeinsame OIDC-Identitätsanbieter mit Kontrollen durch Identitätsanbieter
Wenn Sie einen OIDC-Anbieter in IAM erstellen oder ändern, identifiziert und bewertet das System automatisch die erforderlichen Ansprüche für anerkannte gemeinsame OIDC-Anbieter. Wenn in der Rollenvertrauensrichtlinie keine Kontrollen für Identitätsanbieter konfiguriert sind, schlägt die Rollenerstellung oder -aktualisierung mit einem Fehler fehl. MalformedPolicyDocument
In der folgenden Tabelle sind die gemeinsam genutzten OIDC-Anbieter aufgeführt, für die Identitätsanbieterkontrollen in den Richtlinien zur Rollenvertrauensstellung erforderlich sind:
OIDC-IdP | OIDC-URL | Mietanspruch | Erforderliche Ansprüche |
---|---|---|---|
Buildkite |
https://agent.buildkite.com
|
sub |
agent.buildkite.com:sub
|
Codefresh SaaS |
https://oidc.codefresh.io |
sub |
oidc.codefresh.io:sub
|
DVC-Studio |
https://studio.datachain.ai/api |
sub |
studio.datachain.ai/api:sub
|
GitHub Aktionen |
https://token.actions.githubusercontent.com |
sub |
token.actions.githubusercontent.com:sub
|
GitHub Streaming von Auditprotokollen |
https://oidc-configuration.audit-log.githubusercontent.com |
sub |
oidc-configuration.audit-log.githubusercontent.com:sub
|
GitHub vstoken |
https://vstoken.actions.githubusercontent.com |
sub |
vstoken.actions.githubusercontent.com:sub
|
GitLab |
https://gitlab.com |
sub |
gitlab.com:sub
|
IBM Turbonomic SaaS* |
|
sub |
|
Sandboxen.cloud |
https://sandboxes.cloud |
aud |
sandboxes.cloud:aud
|
Skalieren |
https://scalr.io |
sub |
scalr.io:sub
|
Shisho Cloud |
https://tokens.cloud.shisho.dev |
sub |
tokens.cloud.shisho.dev:sub
|
Terraform-Wolke |
https://app.terraform.io |
sub |
app.terraform.io:sub
|
Aufwärts |
https://proidc.upbound.io |
sub |
proidc.upbound.io:sub
|
* IBM Turbonomic aktualisiert seine OIDC-Aussteller-URL regelmäßig mit neuen Versionen der Plattform. Bei Bedarf werden wir weitere Turbonomic OIDC-Emittenten als gemeinsamen Anbieter in den Geltungsbereich aufnehmen.
Für jedes neue OIDC IdPs , das IAM als gemeinsam genutzt identifiziert, werden die erforderlichen Kontrollen des Identitätsanbieters für Richtlinien zum Rollenvertrauen auf ähnliche Weise dokumentiert und durchgesetzt.
Weitere Ressourcen
Zusätzliche Ressourcen:
-
Weitere Informationen zum Erstellen einer IAM-Rolle für den OIDC-Verbund finden Sie unter. Rollen für OpenID-Connect-Verbund erstellen (Konsole)
-
Eine Liste der IAM-Bedingungsschlüssel, die für Anträge verwendet werden können, finden Sie unter Verfügbare Schlüssel für den AWS OIDC-Verbund.