기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
Amazon Verified Permissions OIDC 자격 증명 소스 편집
자격 증명 소스를 생성한 후 일부 파라미터를 편집할 수 있습니다. 자격 증명 소스 유형은 변경할 수 없으며 자격 증명 소스를 삭제하고에서 OIDC 또는 OIDC Amazon Cognito 로 전환할 새 소스를 생성해야 합니다 Amazon Cognito. 정책 스토어 스키마가 자격 증명 소스 속성과 일치하는 경우 자격 증명 소스에 대한 변경 사항을 반영하도록 스키마를 별도로 업데이트해야 합니다.
- AWS Management Console
-
OIDC 자격 증명 소스를 업데이트하려면
Verified Permissions 콘솔
을 엽니다. 정책 스토어를 선택합니다. -
왼쪽 탐색 창에서 자격 증명 소스를 선택합니다.
-
편집할 자격 증명 소스의 ID를 선택합니다.
-
편집을 선택합니다.
-
OIDC 공급자 세부 정보에서 필요에 따라 발급자 URL을 변경합니다.
-
토큰 클레임을 스키마 속성에 매핑에서 필요에 따라 사용자 및 그룹 클레임과 정책 스토어 엔터티 유형 간의 연결을 변경합니다. 개체 유형을 변경한 후에는 정책 및 스키마 속성을 업데이트하여 새 개체 유형에 적용해야 합니다.
-
대상 검증에서 적용하려는 대상 값을 추가하거나 제거합니다.
-
변경 사항 저장을 선택합니다.
자격 증명 소스 옆에 있는 라디오 버튼을 선택한 다음 자격 증명 소스 삭제를 선택하여 자격 증명 소스를 삭제할 수 있습니다. 텍스트 상자에
delete를 입력한 다음 자격 증명 소스 삭제를 선택하여 자격 증명 소스 삭제를 확인합니다. - AWS CLI
-
OIDC 자격 증명 소스를 업데이트하려면
UpdateIdentitySource 작업을 사용하여 자격 증명 소스를 업데이트할 수 있습니다. 다음 예시에서는 다른 OIDC 공급자를 사용하도록 지정된 자격 증명 소스를 업데이트합니다.
update-identity-source명령의--configuration파라미터에서 사용할 OIDC IdP에 대한 다음 세부 정보가 포함된config.txt파일을 생성합니다.{ "openIdConnectConfiguration": { "issuer": "https://auth2.example.com", "tokenSelection": { "identityTokenOnly": { "clientIds":["2example10111213"], "principalIdClaim": "sub" }, }, "entityIdPrefix": "MyOIDCProvider", "groupConfiguration": { "groupClaim": "groups", "groupEntityType": "MyCorp::UserGroup" } } }다음 명령을 실행하여 OIDC 자격 증명 소스를 업데이트합니다.
$aws verifiedpermissions update-identity-source \ --update-configuration file://config.txt \ --policy-store-id 123456789012{ "createdDate": "2023-05-19T20:30:28.214829+00:00", "identitySourceId": "ISEXAMPLEabcdefg111111", "lastUpdatedDate": "2023-05-19T20:30:28.214829+00:00", "policyStoreId": "PSEXAMPLEabcdefg111111" }
참고
자격 증명 소스의 보안 주체 유형을 변경하는 경우 업데이트된 보안 주체 유형을 올바르게 반영하도록 스키마를 업데이트해야 합니다.