Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menggunakan plugin TIP untuk mengakses Layanan AWS
Trusted Identity Propagation (TIP) adalah fitur AWS IAM Identity Center yang memungkinkan administrator Layanan AWS untuk memberikan izin berdasarkan atribut pengguna seperti asosiasi grup. Dengan propagasi identitas tepercaya, konteks identitas ditambahkan ke peran IAM untuk mengidentifikasi pengguna yang meminta akses ke sumber daya. AWS Konteks ini disebarkan ke yang lain Layanan AWS.
Konteks identitas terdiri dari informasi yang Layanan AWS digunakan untuk membuat keputusan otorisasi ketika mereka menerima permintaan akses. Informasi ini mencakup metadata yang mengidentifikasi pemohon (misalnya, pengguna Pusat Identitas IAM), Layanan AWS akses yang diminta (misalnya, Amazon Redshift), dan ruang lingkup akses (misalnya, akses baca saja). Penerima Layanan AWS menggunakan konteks ini, dan izin apa pun yang diberikan kepada pengguna, untuk mengotorisasi akses ke sumber dayanya. Untuk informasi selengkapnya, lihat di ikhtisar propagasi identitas tepercaya di Panduan AWS IAM Identity Center Pengguna.
Plugin TIP dapat digunakan dengan Layanan AWS dukungan propagasi identitas tepercaya. Sebagai kasus penggunaan referensi, lihat Mengonfigurasi aplikasi Amazon Q Business menggunakan AWS IAM Identity Center dalam Panduan Pengguna Bisnis Amazon Q.
catatan
Jika Anda menggunakan Amazon Q Business, lihat Mengonfigurasi aplikasi Amazon Q Business menggunakan AWS IAM Identity Center petunjuk khusus layanan.
Prasyarat untuk menggunakan plugin TIP
Sumber daya berikut diperlukan agar plugin berfungsi:
-
Anda harus menggunakan salah satu AWS SDK untuk Java atau AWS SDK untuk JavaScript.
-
Verifikasi bahwa layanan yang Anda gunakan mendukung propagasi identitas tepercaya.
Lihat kolom Aktifkan propagasi identitas tepercaya melalui Pusat Identitas IAM dari aplikasi AWS terkelola yang terintegrasi dengan IAM Identity Center tabel di Panduan Pengguna.AWS IAM Identity Center
-
Aktifkan Pusat Identitas IAM dan propagasi identitas tepercaya.
Lihat prasyarat dan pertimbangan TIP di Panduan Pengguna.AWS IAM Identity Center
-
Anda harus memiliki Identity-Center-integrated aplikasi.
Lihat aplikasi AWS terkelola atau aplikasi yang dikelola Pelanggan di Panduan AWS IAM Identity Center Pengguna.
-
Anda harus menyiapkan penerbit token tepercaya (TTI) dan menghubungkan layanan Anda ke IAM Identity Center.
Lihat Prasyarat untuk penerbit token tepercaya dan Tugas untuk menyiapkan penerbit token tepercaya di Panduan Pengguna.AWS IAM Identity Center
Untuk menggunakan plugin TIP dalam kode Anda
-
Buat instance plugin propagasi identitas tepercaya.
-
Buat instance klien layanan untuk berinteraksi dengan Anda Layanan AWS dan sesuaikan klien layanan dengan menambahkan plugin propagasi identitas tepercaya.
Plugin TIP mengambil parameter input berikut:
-
webTokenProvider: Fungsi yang diterapkan pelanggan untuk mendapatkan token OpenID dari penyedia identitas eksternal mereka. -
accessRoleArn: Peran IAM ARN akan diasumsikan oleh plugin dengan konteks identitas pengguna untuk mendapatkan kredensil yang ditingkatkan identitas. -
applicationArn: String pengenal unik untuk klien atau aplikasi. Nilai ini adalah aplikasi ARN yang memiliki OAuth hibah yang dikonfigurasi. -
ssoOidcClient: (Opsional) Klien SSO OIDC, sepertiSsoOidcClientuntuk Java atau client-sso-oidcuntuk JavaScript, dengan konfigurasi yang ditentukan pelanggan. Jika tidak disediakan, klien OIDC yang menggunakanapplicationRoleArnakan dipakai dan digunakan. -
stsClient: (Opsional) AWS STS Klien dengan konfigurasi yang ditentukan pelanggan, digunakan untuk berasumsiaccessRoleArndengan konteks identitas pengguna. Jika tidak disediakan, AWS STS klien yang menggunakanapplicationRoleArnakan dipakai dan digunakan. -
applicationRoleArn: (Opsional) Peran IAM ARN harus diasumsikanAssumeRoleWithWebIdentitysehingga OIDC AWS STS dan klien dapat di-bootstrap.-
Jika tidak disediakan, kedua parameter
ssoOidcClientdanstsClientparameter harus disediakan. -
Jika disediakan, tidak
applicationRoleArnbisa menjadi nilai yang sama denganaccessRoleArnparameter.applicationRoleArndigunakan untuk membangun STSClient, yang digunakan untuk mengasumsikan AccessRole. Jika peran yang sama digunakan untuk keduanyaapplicationRoledanaccessRole, itu berarti menggunakan peran untuk mengasumsikan dirinya sendiri (asumsi peran diri), yang tidak disarankan oleh. AWS Lihat pengumumanuntuk lebih jelasnya.
-
Pertimbangan untukssoOidcClient,stsClient, dan parameter applicationRoleArn
Saat mengonfigurasi plugin TIP, pertimbangkan persyaratan izin berikut berdasarkan parameter mana yang Anda berikan:
-
Jika Anda menyediakan
ssoOidcClientdanstsClient:-
Kredensil pada
ssoOidcClientharus memilikioauth:CreateTokenWithIAMizin untuk memanggil pusat identitas untuk mendapatkan konteks pengguna khusus pusat identitas. -
Kredensil pada
stsClientharus memilikists:AssumeRole, dansts:SetContextizin pada.accessRoleaccessRolejuga perlu dikonfigurasi dengan hubungan kepercayaan dengan kredensil aktif.stsClient
-
-
Jika Anda menyediakan
applicationRoleArn:-
applicationRoleharus memilikioauth:CreateTokenWithIAM,sts:AssumeRoledansts:SetContextizin pada sumber daya yang diperlukan (contoh IDC,accessRole) karena akan digunakan untuk membangun klien OIDC dan STS. -
applicationRoleharus memiliki hubungan kepercayaan dengan penyedia identitas yang digunakan untuk menghasilkanwebToken, karenawebTokenakan digunakan untuk mengasumsikan ApplicationRole melalui AssumeRoleWithWebIdentitypanggilan oleh plugin.
-
Contoh ApplicationRole konfigurasi:
Kebijakan Kepercayaan dengan penyedia token Web:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::ACCOUNT_ID:oidc-provider/IDENTITY_PROVIDER_URL" }, "Action": "sts:AssumeRoleWithWebIdentity", "Condition": { "StringEquals": { "IDENTITY_PROVIDER_URL:aud": "CLIENT_ID_TO_BE_TRUSTED" } } } ] }
Kebijakan Izin:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sts:AssumeRole", "sts:SetContext" ], "Resource": [ "accessRoleArn" ] }, { "Effect": "Allow", "Action": [ "sso-oauth:CreateTokenWithIAM" ], "Resource": [ "*" ] } ] }
Contoh kode menggunakan TIP
Contoh di bawah ini menunjukkan bagaimana menerapkan plugin TIP dalam kode Anda menggunakan AWS SDK untuk Java atau AWS SDK untuk JavaScript.