Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Contrôles par fournisseur d'identité pour les fournisseurs OIDC partagés
Pour les fournisseurs d'identité OpenID Connect (OIDC) partagés reconnus (IdPs), IAM exige une évaluation explicite des revendications spécifiques dans les politiques de confiance des rôles. Ces demandes obligatoires, appelées contrôles des fournisseurs d'identité, sont évaluées par IAM lors de la création des rôles et des mises à jour des politiques de confiance. Si la politique de confiance des rôles n'évalue pas les contrôles requis par l'IdP OIDC partagé, la création ou la mise à jour du rôle échouera. Cela garantit que seules les identités autorisées de l'organisation visée peuvent assumer des rôles et accéder aux AWS ressources. Ce contrôle de sécurité est crucial lorsque les fournisseurs OIDC sont partagés entre plusieurs AWS clients.
Les contrôles des fournisseurs d'identité ne seront pas évalués par IAM pour les politiques de confiance des rôles OIDC existantes. Pour toute modification de la politique de confiance des rôles OIDC existants, IAM exigera que les contrôles des fournisseurs d'identité soient inclus dans la politique de confiance des rôles.
Types de fournisseurs OIDC
IAM classe les fournisseurs d'identité OIDC en deux types distincts : privés et partagés. Un IdP OIDC privé peut être détenu et géré par une seule organisation ou peut être locataire d'un fournisseur SaaS, l'URL de son émetteur OIDC servant d'identifiant unique spécifique à cette organisation. En revanche, un IdP OIDC partagé est utilisé par plusieurs organisations, l'URL de l'émetteur OIDC pouvant être identique pour toutes les organisations utilisant ce fournisseur d'identité partagé.
Le tableau ci-dessous décrit les principales différences entre les fournisseurs OIDC privés et partagés :
Caractéristiques | Fournisseur OIDC privé | Fournisseur OIDC partagé |
---|---|---|
Emetteur |
Unique à l'organisation |
Partagé entre plusieurs organisations |
Informations sur la location |
Communiquée par l'intermédiaire d'un émetteur unique |
Communiquée par le biais de réclamations dans JWT |
Exigences relatives à la politique de confiance |
Aucune évaluation de réclamation spécifique requise |
Évaluation des allégations spécifiques requise |
Fournisseurs d'identité OIDC partagés avec contrôles par fournisseur d'identité
Lorsque vous créez ou modifiez un fournisseur OIDC dans IAM, le système identifie et évalue automatiquement les demandes requises pour les fournisseurs OIDC partagés reconnus. Si les contrôles du fournisseur d'identité ne sont pas configurés dans la politique de confiance des rôles, la création ou la mise à jour des rôles échouera avec une MalformedPolicyDocument erreur.
Le tableau suivant répertorie les fournisseurs OIDC partagés qui nécessitent le contrôle du fournisseur d'identité dans les politiques de confiance des rôles :
IdP OIDC | URL OIDC | Réclamation de location | Réclamations requises |
---|---|---|---|
Construire un site |
https://agent.buildkite.com
|
sub |
agent.buildkite.com:sub
|
Codefresh SaaS |
https://oidc.codefresh.io |
sub |
oidc.codefresh.io:sub
|
Studio DVC |
https://studio.datachain.ai/api |
sub |
studio.datachain.ai/api:sub
|
GitHub actions |
https://token.actions.githubusercontent.com |
sub |
token.actions.githubusercontent.com:sub
|
GitHub streaming du journal d'audit |
https://oidc-configuration.audit-log.githubusercontent.com |
sub |
oidc-configuration.audit-log.githubusercontent.com:sub
|
GitHub vstoken |
https://vstoken.actions.githubusercontent.com |
sub |
vstoken.actions.githubusercontent.com:sub
|
GitLab |
https://gitlab.com |
sub |
gitlab.com:sub
|
IBM Turbonomic SaaS* |
|
sub |
|
sandboxes.cloud |
https://sandboxes.cloud |
aud |
sandboxes.cloud:aud
|
Échelle |
https://scalr.io |
sub |
scalr.io:sub
|
Nuage de Shisho |
https://tokens.cloud.shisho.dev |
sub |
tokens.cloud.shisho.dev:sub
|
Cloud Terraform |
https://app.terraform.io |
sub |
app.terraform.io:sub
|
Vers le haut |
https://proidc.upbound.io |
sub |
proidc.upbound.io:sub
|
* IBM Turbonomic met régulièrement à jour l'URL de son émetteur OIDC avec les nouvelles versions de la plateforme. Nous ajouterons d'autres émetteurs Turbonomic OIDC au champ d'application en tant que fournisseur partagé selon les besoins.
Pour tout nouvel OIDC IdPs identifié par IAM comme étant partagé, les contrôles du fournisseur d'identité requis pour les politiques de confiance dans les rôles seront documentés et appliqués de la même manière.
Ressources supplémentaires
Ressources supplémentaires :
-
Pour plus d'informations sur la création d'un rôle IAM pour la fédération OIDC, consultez. Création d’un rôle pour la fédération OpenID Connect (console)
-
Pour obtenir la liste des clés de condition IAM pouvant être utilisées pour les demandes, consultez Clés disponibles pour la AWS fédération OIDC.