{"id":196,"date":"2017-05-04T17:52:44","date_gmt":"2017-05-04T15:52:44","guid":{"rendered":"https:\/\/blog.besharp.it\/?p=196"},"modified":"2023-02-22T17:08:14","modified_gmt":"2023-02-22T16:08:14","slug":"single-sign-on-con-g-suite-per-i-client-di-sviluppo-unidea-creativa","status":"publish","type":"post","link":"https:\/\/blog.besharp.it\/it\/single-sign-on-con-g-suite-per-i-client-di-sviluppo-unidea-creativa\/","title":{"rendered":"Idea creativa: Single-sign-on con G-suite per i client di sviluppo!"},"content":{"rendered":"
Nell\u2019ultimo articolo abbiamo parlato di come utilizzare gli account G-suite<\/strong> aziendali per effettuare il Single-Sign-On<\/strong> sulla web console di Amazon Web Services<\/strong>.<\/p>\n L\u2019accesso alla web console copre solamente una parte delle esigenze di chi lavora quotidianamente con AWS. In particolare gli sviluppatori e i DevOps necessitano quasi sempre di una coppia access key\/secret key<\/strong><\/a>\u00a0sui loro personal computer per utilizzare la AWS CLI<\/a>, per chiamare singole API di AWS (ad esempio quelle dei nuovi servizi di AI come Rekognition<\/a> e Lex<\/a>) e per poter utilizzare tutte quelle applicazioni desktop (pensiamo ad esempio ai vari file manager basati su S3 \u2013 come l\u2019ottimo CloudBerry File Explorer<\/a>, o ai client Git per l\u2019utilizzo di CodeCommit<\/a>) che a loro volta utilizzano le API di AWS.<\/p>\n Access key e secret key non sono associabili direttamente a uno IAM role<\/strong> (il cui utilizzo tramite l\u2019API AssumeRole abbiamo gi\u00e0 visto essere una best practice di sicurezza), ma necessitano di uno IAM user dedicato<\/strong>, il che renderebbe di fatto vano l\u2019assumere un ruolo AWS con delle credenziali centralizzate.<\/p>\n Questa limitazione necessitava giocoforza una soluzione un po\u2019 creativa ed \u00e8 cos\u00ec che in beSharp ci siamo inventati beAuth<\/strong>.<\/p>\n