Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Arbeiten mit OIDC-Identitätsquellen
Sie können auch jeden kompatiblen OpenID Connect (OIDC) IdP als Identitätsquelle für einen Richtlinienspeicher konfigurieren. OIDC-Anbieter ähneln Amazon Cognito Cognito-Benutzerpools: Sie produzieren JWTs als Produkt der Authentifizierung. Um einen OIDC-Anbieter hinzuzufügen, müssen Sie eine Aussteller-URL angeben
Für eine neue OIDC-Identitätsquelle sind die folgenden Informationen erforderlich:
-
Die URL des Ausstellers. Verifizierte Berechtigungen müssen in der Lage sein, einen
.well-known/openid-configuration
Endpunkt unter dieser URL zu erkennen. -
CNAME-Einträge, die keine Platzhalter enthalten.
a.example.com
Kann beispielsweise nicht zugeordnet werden.*.example.net
Umgekehrt*.example.com
kann nicht zugeordnet werden.a.example.net
-
Der Tokentyp, den Sie in Autorisierungsanfragen verwenden möchten. In diesem Fall haben Sie Identitätstoken gewählt.
-
Der Benutzer-Entitätstyp, den Sie Ihrer Identitätsquelle zuordnen möchten, zum Beispiel
MyCorp::User
. -
Zum Beispiel der Gruppen-Entitätstyp, den Sie Ihrer Identitätsquelle zuordnen möchten
MyCorp::UserGroup
. -
Ein Beispiel für ein ID-Token oder eine Definition der Ansprüche im ID-Token.
-
Das Präfix, das Sie auf die Benutzer- und Gruppenentität anwenden möchten IDs. In der CLI und API können Sie dieses Präfix wählen. In Richtlinienspeichern, die Sie mit der Option Mit API Gateway und einem Identitätsanbieter einrichten oder Geführte Einrichtung erstellen, weist Verified Permissions beispielsweise ein Präfix mit dem Namen des Ausstellers minus
https://
zu.MyCorp::User::"auth.example.com|a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
Weitere Informationen zur Verwendung von API-Vorgängen zur Autorisierung von Anfragen aus OIDC-Quellen finden Sie unter. Verfügbare API-Operationen für die Autorisierung
Das folgende Beispiel zeigt, wie Sie eine Richtlinie erstellen könnten, die Mitarbeitern der Buchhaltungsabteilung Zugriff auf Jahresabschlussberichte gewährt, die vertraulich eingestuft sind und sich nicht in einem Außenbüro befinden. Verified Permissions leitet diese Attribute aus den Ansprüchen im ID-Token des Prinzipals ab.
Beachten Sie, dass Sie beim Verweisen auf eine Gruppe im Prinzipal den in
Operator verwenden müssen, damit die Richtlinie korrekt ausgewertet wird.
permit( principal in MyCorp::UserGroup::"MyOIDCProvider|Accounting", action, resource in MyCorp::Folder::"YearEnd2024" ) when { principal.jobClassification == "Confidential" && !(principal.location like "SatelliteOffice*") };