Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vue d'ensemble de la propagation d'identités fiables
Grâce à la propagation fiable des identités, l'accès AWS des utilisateurs aux ressources peut être défini, accordé et enregistré plus facilement. La propagation fiable des identités repose sur le cadre d'autorisation OAuth 2.0
Pour éviter de partager les mots de passe des utilisateurs, la propagation sécurisée des identités utilise des jetons. Les jetons constituent un moyen standard pour une application fiable de revendiquer qui est l'utilisateur et quelles demandes sont autorisées entre deux applications. AWS les applications gérées qui s'intègrent à une propagation d'identité fiable obtiennent des jetons directement auprès IAM d'Identity Center. IAMIdentity Center permet également aux applications d'échanger des jetons d'identité et des jetons d'accès provenant d'un serveur d'autorisation OAuth 2.0 externe. Cela permet à une application de s'authentifier et d'obtenir des jetons à l'extérieur AWS, d'échanger le jeton contre un jeton IAM Identity Center et d'utiliser le nouveau jeton pour envoyer des demandes aux AWS services. Pour de plus amples informations, veuillez consulter Utilisation d'applications dotées d'un émetteur de jetons fiable.
Le processus OAuth 2.0 démarre lorsqu'un utilisateur se connecte à une application. L'application à laquelle l'utilisateur se connecte lance une demande d'accès aux ressources de l'autre application. L'application initiatrice (demandeuse) peut accéder à l'application réceptrice au nom de l'utilisateur en demandant un jeton au serveur d'autorisation. Le serveur d'autorisation renvoie le jeton, et l'application initiatrice transmet ce jeton, avec une demande d'accès, à l'application réceptrice.