As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Usando o plugin TIP para acessar Serviços da AWS
A propagação de identidade confiável (TIP) é um recurso AWS IAM Identity Center que permite que os administradores concedam permissões com base nos atributos do usuário, como associações de grupos. Serviços da AWS Com a propagação de identidade confiável, o contexto de identidade é adicionado a uma função do IAM para identificar o usuário que está solicitando acesso aos AWS recursos. Esse contexto é propagado para outros Serviços da AWS.
O contexto de identidade compreende informações que são Serviços da AWS usadas para tomar decisões de autorização ao receber solicitações de acesso. Essas informações incluem metadados que identificam o solicitante (por exemplo, um usuário do IAM Identity Center), o acesso AWS service (Serviço da AWS) ao qual o acesso é solicitado (por exemplo, Amazon Redshift) e o escopo do acesso (por exemplo, acesso somente para leitura). O destinatário AWS service (Serviço da AWS) usa esse contexto e todas as permissões atribuídas ao usuário para autorizar o acesso aos seus recursos. Para obter mais informações, consulte a visão geral da propagação de identidade confiável no Guia do AWS IAM Identity Center usuário.
O plug-in TIP pode ser usado com Serviços da AWS esse suporte à propagação confiável de identidade. Como caso de uso de referência, consulte Configuring an Amazon Q Business application using AWS IAM Identity Center no Amazon Q Business User Guide.
nota
Se você estiver usando o Amazon Q Business, consulte Configuring an Amazon Q Business application using AWS IAM Identity Center para obter instruções específicas para o serviço.
Pré-requisitos para o uso do plug-in TIP
Os seguintes recursos são necessários para o plug-in funcionar:
-
Você deve estar usando o AWS SDK for Java ou AWS SDK para JavaScript o.
-
Verifique se o serviço que você está usando é compatível com propagação de identidades confiáveis.
Consulte a coluna Enables trusted identity propagation through IAM Identity Center da tabela AWS managed applications that integrate with IAM Identity Center no AWS IAM Identity Center User Guide.
-
Habilite o IAM Identity Center e a propagação de identidades confiáveis.
Consulte TIP prerequisites and considerations no AWS IAM Identity Center User Guide.
-
Você deve ter um Identity-Center-integrated aplicativo.
Consulte AWS managed applications ou Customer managed applications no AWS IAM Identity Center User Guide.
-
Você deve configurar um emissor de token confiável (TTI) e conectar seu serviço ao IAM Identity Center.
Consulte Prerequisites for trusted token issuers e Tasks for setting up a trusted token issuer no AWS IAM Identity Center User Guide.
Para usar o plug-in TIP no código
-
Crie uma instância do plug-in de propagação de identidades confiáveis.
-
Crie uma instância de cliente de serviço para interagir com você AWS service (Serviço da AWS) e personalize o cliente de serviço adicionando o plug-in confiável de propagação de identidade.
O plug-in TIP aceita os seguintes parâmetros de entrada:
-
webTokenProvider: uma função que o cliente implementa para obter um token do OpenID do respectivo provedor de identidades externo. -
accessRoleArn: o ARN do perfil do IAM a ser assumido pelo plug-in com o contexto de identidade do usuário para obter as credenciais aprimoradas com identidade. -
applicationArn: string do identificador específico do cliente ou da aplicação. Esse valor é um ARN do aplicativo que tem OAuth concessões configuradas. -
ssoOidcClient: (Opcional) Um cliente OIDC SSO, comoSsoOidcClientpara Java ou for JavaScript, com configurações client-sso-oidcdefinidas pelo cliente. Se não for fornecido, um cliente do OIDC usando oapplicationRoleArnserá instanciado e usado. -
stsClient: (opcional) um cliente do AWS STS com configurações definidas pelo cliente, usado para assumir oaccessRoleArncom o contexto da identidade do usuário. Se não for fornecido, um AWS STS cliente usandoapplicationRoleArnserá instanciado e usado. -
applicationRoleArn: (Opcional) O ARN da função do IAM a ser assumido para que o OIDC e os AWS STS clientesAssumeRoleWithWebIdentitypossam ser inicializados.-
Se não forem fornecidos, ambos os parâmetros
ssoOidcClientestsClientdeverão ser fornecidos. -
Se fornecido, o
applicationRoleArnnão poderá ser igual ao valor do parâmetroaccessRoleArn.applicationRoleArné usado para compilar o STSClient, que é usado para assumir o accessRole. Se o mesmo papel for usado para ambosapplicationRoleeaccessRole, isso significaria usar um papel para assumir a si mesmo (suposição de papel próprio), o que é desencorajado por. AWS Consulte announcementpara obter mais detalhes.
-
Considerações sobre os parâmetros ssoOidcClient, stsClient e applicationRoleArn
Ao configurar o plug-in TIP, considere os seguintes requisitos de permissão com base nos parâmetros que você fornecer:
-
Se você fornecer
ssoOidcClientestsClient:-
As credenciais no
ssoOidcClientdevem ter permissão deoauth:CreateTokenWithIAMpara chamar a central de identidade para obter o contexto do usuário específico da central de identidade. -
As credenciais no
stsClientdevem ter as permissõessts:AssumeRoleests:SetContextnoaccessRole. OaccessRoletambém precisa ser configurado com uma relação de confiança com as credenciais nostsClient.
-
-
Se você estiver fornecendo
applicationRoleArn:-
O
applicationRoledeve ter as permissõesoauth:CreateTokenWithIAM,sts:AssumeRoleests:SetContextnos recursos necessários (instância do IdC,accessRole), pois ele será usado para compilar os clientes do OIDC e do STS. -
applicationRoledeve ter uma relação de confiança com o provedor de identidade usado para gerar owebToken, poiswebTokenserá usado para assumir o ApplicationRole por meio da AssumeRoleWithWebIdentitychamada do plug-in.
-
Exemplo ApplicationRole de configuração:
Política de confiança com o provedor de tokens Web:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "arn:aws:iam::ACCOUNT_ID:oidc-provider/IDENTITY_PROVIDER_URL" }, "Action": "sts:AssumeRoleWithWebIdentity", "Condition": { "StringEquals": { "IDENTITY_PROVIDER_URL:aud": "CLIENT_ID_TO_BE_TRUSTED" } } } ] }
Política de permissão:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "sts:AssumeRole", "sts:SetContext" ], "Resource": [ "accessRoleArn" ] }, { "Effect": "Allow", "Action": [ "sso-oauth:CreateTokenWithIAM" ], "Resource": [ "*" ] } ] }
Exemplos de código usando TIP
Os exemplos abaixo mostram como implementar o plug-in TIP em seu código usando o AWS SDK for Java ou AWS SDK para JavaScript o.