Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Proteja sus aplicaciones con fuentes de identidad y tokens
Proteja sus aplicaciones rápidamente creando una fuente de identidad que represente a un proveedor de identidad externo (IdP) en Amazon Verified Permissions. Las fuentes de identidad proporcionan información de un usuario que se autenticó con un IdP que tiene una relación de confianza con su almacén de políticas. Cuando la aplicación realiza una solicitud de autorización con un token de una fuente de identidad, el almacén de políticas puede tomar decisiones de autorización a partir de las propiedades del usuario y los permisos de acceso. Puede añadir un grupo de usuarios de Amazon Cognito o un IdP de OpenID Connect (OIDC) personalizado como fuente de identidad.
Puede utilizar proveedores de identidad de OpenID Connect (OIDC) ()groups
a un grupo principal y crear políticas que evalúen el control de acceso basado en funciones (RBAC).
nota
Verified Permissions toma decisiones de autorización en función de la información de un token de IdP, pero no interactúa directamente con el IdP de ninguna manera.
Para ver un step-by-step tutorial que crea la lógica de autorización para el REST de Amazon API Gateway APIs mediante un grupo de usuarios de Amazon Cognito o un proveedor de identidades OIDC, consulte Autorizar API Gateway APIs mediante permisos verificados de Amazon Cognito con Amazon Cognito o traiga su propio
Temas
Cómo elegir el proveedor de identidad correcto
Si bien los permisos verificados funcionan con varios IdPs, ten en cuenta lo siguiente a la hora de decidir cuál usar en tu aplicación:
- Utilice Amazon Cognito cuando:
-
Está creando nuevas aplicaciones sin la infraestructura de identidad existente
Desea grupos AWS de usuarios gestionados con funciones de seguridad integradas
Necesita la integración de un proveedor de identidad social
¿Quieres una gestión simplificada de los tokens
- Utilice los proveedores de OIDC cuando:
-
Tiene una infraestructura de identidad existente (Auth0, Okta, Azure AD)
Debe mantener una administración de usuarios centralizada
Tiene requisitos de conformidad específicos IdPs