OIDC 聯合身分
假設您正在建立存取 AWS 資源的應用程式,例如使用工作流程存取 Amazon S3 和 DynamoDB 的 GitHub Actions。
當您使用這些工作流程時,將對 AWS 服務發出請求,其必須使用 AWS 存取金鑰簽署。但是,強烈建議您不要將 AWS 憑證長期儲存在 AWS 以外的應用程式中。反之,設定您的應用程式,以在需要時使用 OIDC 聯合身分動態請求臨時 AWS 安全憑證。所提供的臨時憑證,對應至僅具有應用程式執行所需任務時需要的許可的 AWS 角色。
有了 OIDC 聯合身分,您就不需要建立自訂登入代碼,或管理您自己的使用者身分。相反,您可以在 GitHub Actions 或任何其他 OpenID Connect (OIDC)
OIDC 聯合身分支援機器對機器身分驗證 (例如 CI/CD 管道、自動化指令碼和無伺服器應用程式) 和人類使用者身分驗證。對於需要管理使用者註冊、登入和使用者設定檔的人類使用者身分驗證案例,請考慮使用 Amazon Cognito
注意
OpenID Connect (OIDC) 身分提供者發行的 JSON Web 權杖 (JWT) 在 exp 宣告中包含過期時間,指定權杖何時過期。IAM 提供超過 JWT 中所指定過期時間的五分鐘時段,以考量 OpenID Connect (OIDC) Core 1.0 標準
OIDC 聯合身分的其他資源
下列資源可協助您進一步了解 OIDC 聯合身分:
-
透過在 Amazon Web Services 中設定 OpenID Connect
,在 GitHub 工作流程內使用 OpenID Connect -
適用於 Android 的 Amplify 程式庫指南中的 Amazon Cognito 身分
和適用於 Swift 的 Amplify 程式庫指南中的 Amazon Cognito 身分 。 -
AWS 安全部落格上的 How to use external ID when granting access to your AWS resources
提供了有關安全設定跨帳戶存取權和外部聯合身分方面的指導。