OIDC フェデレーション
ワークフローを使用して Amazon S3 や DynamoDB にアクセスする GitHub Actions などの AWS リソースにアクセスするアプリケーションを作成するとします。
このようなワークフローを作成する場合、AWS アクセスキーで署名される必要のある AWS サービスに対してリクエストを実行します。ただし、AWS 外部のアプリケーションには AWS 認証情報を長期間保存しないことを強くお勧めします。代わりに、「OIDC フェデレーション」を使用して、必要に応じて一時的な AWS セキュリティ認証情報を動的に要求するようにアプリケーションを設定します。提供される一時的な認証情報は、アプリケーションで必要とされるタスクの実行に必要なアクセス許可のみを持つ AWS ロールにマッピングされます。
OIDC フェデレーションを使用すると、カスタムサインインコードを作成したり独自のユーザー ID を管理したりする必要はありません。代わりに、GitHub Actions などのアプリケーションやその他の OpenID Connect (OIDC)
ほとんどのシナリオでは、Amazon Cognito
注記
OpenID Connect (OIDC) ID プロバイダーによって発行された JSON ウェブトークン (JWT) では、トークンの有効期限を指定する有効期限が exp
クレームに含まれています。IAM は、OpenID Connect (OIDC) Core 1.0 標準
トピック
OIDC フェデレーションに関するその他のリソース
OIDC フェデレーションの詳細を理解するのに、次のリソースが役に立ちます。
-
Amazon Web Services で OpenID Connect を設定
することによって GitHub ワークフロー内で OpenID Connect を使用します。 -
「Android ガイド」の「Amplify ライブラリ」にある Amazon Cognito アイデンティティ
および「Swift ガイド」の「Amplify ライブラリ」にある Amazon Cognito アイデンティティ -
AWS パートナーネットワーク (APN) ブログの「Microsoft Entra ID を使用した OpenID Connect ベースの AWS IAM ウェブ ID ロールの自動化
」では、マシンツーマシン OIDC 認可を使用して、AWS の外部で実行する自動バックグラウンドプロセスまたはアプリケーションを認証する方法について説明しています。 -
記事「モバイルアプリケーションを使用したウェブ ID フェデレーション
」では、OIDC フェデレーションについて説明し、OIDC フェデレーションを使用して Amazon S3 のコンテンツにアクセスする例を挙げています。