Amazon Verified Permissions 자격 증명 소스 편집 - Amazon Verified Permissions

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Verified Permissions 자격 증명 소스 편집

자격 증명 소스를 생성한 후 자격 증명 소스의 일부 파라미터를 편집할 수 있습니다. 정책 저장소 스키마가 ID 소스 속성과 일치하는 경우 ID 소스의 변경 내용을 반영하도록 스키마를 별도로 업데이트해야 합니다.

Amazon Cognito 사용자 풀 자격 증명 소스

AWS Management Console
Amazon Cognito 사용자 풀 자격 증명 소스를 업데이트하려면
  1. 에서 검증된 권한 콘솔을 https://console.aws.amazon.com/verifiedpermissions/여십시오. 정책 저장소를 선택합니다.

  2. 왼쪽 탐색 창에서 자격 증명 소스를 선택합니다.

  3. 편집할 자격 증명 소스의 ID를 선택합니다.

  4. 편집을 선택합니다.

  5. Cognito 사용자 풀 세부 정보에서 자격 증명 소스의 사용자 풀 ID를 AWS 리전 선택하고 입력합니다.

  6. 주체 세부 정보에서 ID 소스의 주체 유형을 업데이트할 수 있습니다. 연결된 Amazon Cognito 사용자 풀의 자격 증명은 선택한 보안 주체 유형에 매핑됩니다.

  7. 그룹 구성에서 사용자 풀 cognito:groups 클레임을 매핑하려면 Cognito group 사용을 선택합니다. 주도자 유형의 상위 항목인 엔티티 유형을 선택합니다.

  8. 클라이언트 응용 프로그램 검증에서 클라이언트 응용 프로그램을 검증할지 여부를 선택합니다IDs.

    • 클라이언트 애플리케이션을 IDs 검증하려면 일치하는 클라이언트 애플리케이션이 있는 토큰만 수락을 선택합니다IDs. 검증할 각 클라이언트 애플리케이션 ID에 대해 새 클라이언트 애플리케이션 ID 추가를 선택합니다. 추가된 클라이언트 애플리케이션 ID를 제거하려면 클라이언트 애플리케이션 ID 옆의 제거를 선택합니다.

    • 클라이언트 애플리케이션을 검증하지 IDs 않으려면 [클라이언트 애플리케이션 검증 안 함] 을 선택합니다IDs.

  9. Save changes(변경 사항 저장)를 선택합니다.

  10. 자격 증명 소스의 보안 주체 유형을 변경한 경우 업데이트된 보안 주체 유형을 올바르게 반영하도록 스키마를 업데이트해야 합니다.

자격 증명 소스 옆에 있는 라디오 버튼을 선택한 다음 자격 증명 소스 삭제를 선택하여 자격 증명 소스를 삭제할 수 있습니다. 텍스트 상자에 delete를 입력한 다음 자격 증명 소스 삭제를 선택하여 자격 증명 소스 삭제를 확인합니다.

AWS CLI
Amazon Cognito 사용자 풀 자격 증명 소스를 업데이트하려면

UpdateIdentitySource작업을 사용하여 ID 소스를 업데이트할 수 있습니다. 다음 예제는 다른 Amazon Cognito 사용자 풀을 사용하도록 지정된 자격 증명 소스를 업데이트합니다.

다음 config.txt 파일에는 create-identity-source 명령의 --configuration 파라미터가 사용할 수 있는 Amazon Cognito 사용자 풀의 세부 정보가 들어 있습니다.

{ "cognitoUserPoolConfiguration": { "userPoolArn": "arn:aws:cognito-idp:us-west-2:123456789012:userpool/us-west-2_1a2b3c4d5", "clientIds":["a1b2c3d4e5f6g7h8i9j0kalbmc"], "groupConfiguration": { "groupEntityType": "MyCorp::UserGroup" } } }

명령:

$ aws verifiedpermissions update-identity-source \ --update-configuration file://config.txt \ --policy-store-id 123456789012 { "createdDate": "2023-05-19T20:30:28.214829+00:00", "identitySourceId": "ISEXAMPLEabcdefg111111", "lastUpdatedDate": "2023-05-19T20:30:28.214829+00:00", "policyStoreId": "PSEXAMPLEabcdefg111111" }

자격 증명 소스의 보안 주체 유형을 변경하는 경우 업데이트된 보안 주체 유형을 올바르게 반영하도록 스키마를 업데이트해야 합니다.

OpenID Connect (OIDC) 아이덴티티 소스

AWS Management Console
OIDCID 소스를 업데이트하려면
  1. 에서 검증된 권한 콘솔을 https://console.aws.amazon.com/verifiedpermissions/여십시오. 정책 저장소를 선택합니다.

  2. 왼쪽 탐색 창에서 자격 증명 소스를 선택합니다.

  3. 편집할 자격 증명 소스의 ID를 선택합니다.

  4. 편집을 선택합니다.

  5. OIDC제공자 세부 정보에서 발급자를 URL 필요에 따라 변경하십시오.

  6. 토큰 클레임을 스키마 속성에 매핑에서 필요에 따라 사용자와 그룹 클레임 및 정책 저장소 엔티티 유형 간의 연결을 변경합니다. 엔티티 유형을 변경한 후에는 정책과 스키마 속성을 업데이트하여 새 엔티티 유형에 적용해야 합니다.

  7. Audience 유효성 검사에서 적용하려는 잠재고객 값을 추가하거나 제거합니다.

  8. Save changes(변경 사항 저장)를 선택합니다.

자격 증명 소스 옆에 있는 라디오 버튼을 선택한 다음 자격 증명 소스 삭제를 선택하여 자격 증명 소스를 삭제할 수 있습니다. 텍스트 상자에 delete를 입력한 다음 자격 증명 소스 삭제를 선택하여 자격 증명 소스 삭제를 확인합니다.

AWS CLI
OIDCID 소스를 업데이트하려면

UpdateIdentitySource작업을 사용하여 ID 소스를 업데이트할 수 있습니다. 다음 예제에서는 다른 OIDC 공급자를 사용하도록 지정된 ID 소스를 업데이트합니다.

다음 config.txt 파일에는 create-identity-source 명령의 --configuration 파라미터가 사용할 수 있는 Amazon Cognito 사용자 풀의 세부 정보가 들어 있습니다.

{ "openIdConnectConfiguration": { "issuer": "https://auth2.example.com", "tokenSelection": { "identityTokenOnly": { "clientIds":["2example10111213"], "principalIdClaim": "sub" }, }, "entityIdPrefix": "MyOIDCProvider", "groupConfiguration": { "groupClaim": "groups", "groupEntityType": "MyCorp::UserGroup" } } }

명령:

$ aws verifiedpermissions update-identity-source \ --update-configuration file://config.txt \ --policy-store-id 123456789012 { "createdDate": "2023-05-19T20:30:28.214829+00:00", "identitySourceId": "ISEXAMPLEabcdefg111111", "lastUpdatedDate": "2023-05-19T20:30:28.214829+00:00", "policyStoreId": "PSEXAMPLEabcdefg111111" }

자격 증명 소스의 보안 주체 유형을 변경하는 경우 업데이트된 보안 주체 유형을 올바르게 반영하도록 스키마를 업데이트해야 합니다.