기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Verified Permissions OIDC 자격 증명 소스 편집
자격 증명 소스를 생성한 후 일부 파라미터를 편집할 수 있습니다. 자격 증명 소스 유형은 변경할 수 없습니다. 자격 증명 소스를 삭제하고 새 자격 증명 소스를 생성하여 Amazon Cognito에서 OIDC 또는 OIDC에서 Amazon Cognito로 전환해야 합니다. 정책 스토어 스키마가 자격 증명 소스 속성과 일치하는 경우 자격 증명 소스에 대한 변경 사항을 반영하도록 스키마를 별도로 업데이트해야 합니다.
- AWS Management Console
-
OIDC 자격 증명 소스를 업데이트하려면
Verified Permissions 콘솔
을 엽니다. 정책 스토어를 선택합니다. -
왼쪽 탐색 창에서 자격 증명 소스를 선택합니다.
-
편집할 자격 증명 소스의 ID를 선택합니다.
-
편집을 선택합니다.
-
OIDC 공급자 세부 정보에서 필요에 따라 발급자 URL을 변경합니다.
-
토큰 클레임을 스키마 속성에 매핑에서 필요에 따라 사용자 및 그룹 클레임과 정책 스토어 엔터티 유형 간의 연결을 변경합니다. 개체 유형을 변경한 후에는 정책 및 스키마 속성을 업데이트하여 새 개체 유형에 적용해야 합니다.
-
대상 검증에서 적용하려는 대상 값을 추가하거나 제거합니다.
-
변경 사항 저장을 선택합니다.
자격 증명 소스 옆에 있는 라디오 버튼을 선택한 다음 자격 증명 소스 삭제를 선택하여 자격 증명 소스를 삭제할 수 있습니다. 텍스트 상자에
delete
를 입력한 다음 자격 증명 소스 삭제를 선택하여 자격 증명 소스 삭제를 확인합니다. - AWS CLI
-
OIDC 자격 증명 소스를 업데이트하려면
UpdateIdentitySource 작업을 사용하여 자격 증명 소스를 업데이트할 수 있습니다. 다음 예시에서는 다른 OIDC 공급자를 사용하도록 지정된 자격 증명 소스를 업데이트합니다.
update-identity-source
명령의--configuration
파라미터에서 사용할 OIDC IdP에 대한 다음 세부 정보가 포함된config.txt
파일을 생성합니다.{ "openIdConnectConfiguration": { "issuer": "https://auth2.example.com", "tokenSelection": { "identityTokenOnly": { "clientIds":["2example10111213"], "principalIdClaim": "sub" }, }, "entityIdPrefix": "MyOIDCProvider", "groupConfiguration": { "groupClaim": "groups", "groupEntityType": "MyCorp::UserGroup" } } }
다음 명령을 실행하여 OIDC 자격 증명 소스를 업데이트합니다.
$
aws verifiedpermissions update-identity-source \ --update-configuration file://config.txt \ --policy-store-id 123456789012
{ "createdDate": "2023-05-19T20:30:28.214829+00:00", "identitySourceId": "ISEXAMPLEabcdefg111111", "lastUpdatedDate": "2023-05-19T20:30:28.214829+00:00", "policyStoreId": "PSEXAMPLEabcdefg111111" }
참고
자격 증명 소스의 보안 주체 유형을 변경하는 경우 업데이트된 보안 주체 유형을 올바르게 반영하도록 스키마를 업데이트해야 합니다.