Menandai penyedia identitas OpenID Connect (OIDC) - AWS Identity and Access Management

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Menandai penyedia identitas OpenID Connect (OIDC)

Anda dapat menggunakan nilai kunci tag IAM untuk menambahkan atribut khusus ke penyedia identitas IAM OpenID Connect (OIDC). Misalnya, untuk mengidentifikasi penyedia identitas OIDC, Anda dapat menambahkan kunci tanda google dan nilai tanda oidc. Anda dapat menggunakan tanda untuk mengontrol akses ke sumber daya atau untuk mengontrol tanda yang dapat dilampirkan ke objek. Untuk mempelajari lebih lanjut tentang penggunaan tag untuk mengontrol akses, lihat Mengontrol akses ke dan untuk pengguna dan peran IAM menggunakan tag.

Izin diperlukan untuk menandai penyedia identitas IAM OIDC

Anda harus mengonfigurasi izin untuk mengizinkan entitas IAM (pengguna atau peran) menandai penyedia identitas IAM OIDC. Anda dapat menentukan satu atau semua tindakan tag IAM berikut dalam kebijakan IAM:

  • iam:ListOpenIDConnectProviderTags

  • iam:TagOpenIDConnectProvider

  • iam:UntagOpenIDConnectProvider

Untuk mengizinkan entitas IAM (pengguna atau peran) untuk menambah, mencantumkan, atau menghapus tag untuk penyedia identitas IAM OIDC

Tambahkan pernyataan berikut ini ke kebijakan izin untuk entitas IAM yang perlu mengelola tag. Gunakan nomor akun Anda dan ganti ProviderName<OIDC>dengan nama penyedia OIDC yang tagnya perlu dikelola. Untuk mempelajari cara membuat kebijakan dengan menggunakan contoh dokumen kebijakan JSON ini, lihat Membuat kebijakan menggunakan editor JSON.

{ "Effect": "Allow", "Action": [ "iam:ListOpenIDConnectProviderTags", "iam:TagOpenIDConnectProvider", "iam:UntagOpenIDConnectProvider" ], "Resource": "arn:aws:iam::<account-number>:oidc-provider/<OIDCProviderName>" }
Untuk mengizinkan entitas IAM (pengguna atau peran) menambahkan tag ke penyedia identitas IAM OIDC tertentu

Tambahkan pernyataan berikut ke kebijakan izin untuk entitas IAM yang perlu menambahkan, tetapi tidak menghapus, tag untuk penyedia identitas tertentu.

catatan

Tindakan iam:TagOpenIDConnectProvider mengharuskan Anda untuk juga menyertakan tindakan iam:ListOpenIDConnectProviderTags

Untuk menggunakan kebijakan ini, ganti <OIDC ProviderName > dengan nama penyedia OIDC yang tagnya perlu dikelola. Untuk mempelajari cara membuat kebijakan dengan menggunakan contoh dokumen kebijakan JSON ini, lihat Membuat kebijakan menggunakan editor JSON.

{ "Effect": "Allow", "Action": [ "iam:ListOpenIDConnectProviderTags", "iam:TagOpenIDConnectProvider" ], "Resource": "arn:aws:iam::<account-number>:oidc-provider/<OIDCProviderName>" }

Atau, Anda dapat menggunakan kebijakan AWS terkelola seperti IAM FullAccess untuk menyediakan akses penuh ke IAM.

Mengelola tag pada penyedia identitas IAM OIDC (konsol)

Anda dapat mengelola tag untuk penyedia identitas IAM OIDC dari. AWS Management Console

Untuk mengelola tanda pada penyedia identitas OIDC (konsol)
  1. Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi konsol, pilih Penyedia identitas, kemudian pilih nama penyedia identitas yang ingin Anda edit.

  3. Pilih bagian Tanda, pilih Kelola tanda, kemudian selesaikan salah satu tindakan berikut:

    • Pilih Tambahkan tanda jika penyedia identitas OIDC belum memiliki tanda atau untuk menambahkan tanda baru.

    • Mengedit kunci dan nilai tanda yang ada.

    • Untuk menghapus tanda, pilih Hapus tanda.

  4. Lalu pilih Simpan Perubahan.

Mengelola tag pada penyedia identitas IAM OIDC (AWS CLI atau API) AWS

Anda dapat membuat daftar, melampirkan, atau menghapus tag untuk penyedia identitas IAM OIDC. Anda dapat menggunakan AWS CLI atau AWS API untuk mengelola tag untuk penyedia identitas IAM OIDC.

Untuk mencantumkan tag yang saat ini dilampirkan ke penyedia identitas IAM OIDC (AWS CLI atau API) AWS
Untuk melampirkan tag ke penyedia identitas IAM OIDC (AWS CLI atau API) AWS
Untuk menghapus tag dari penyedia identitas IAM OIDC (AWS CLI atau API) AWS

Untuk informasi tentang melampirkan tag ke sumber daya untuk AWS layanan lain, lihat dokumentasi untuk layanan tersebut.

Untuk informasi tentang menggunakan tag untuk mengatur lebih banyak izin granular dengan kebijakan izin, lihat Elemen kebijakan IAM: Variabel dan tag.