Amankan aplikasi Anda dengan sumber identitas dan token - Izin Terverifikasi Amazon

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Amankan aplikasi Anda dengan sumber identitas dan token

Amankan aplikasi Anda dengan cepat dengan membuat sumber identitas untuk mewakili penyedia identitas eksternal (iDP) di Izin Terverifikasi Amazon. Sumber identitas memberikan informasi dari pengguna yang diautentikasi dengan IDP yang memiliki hubungan kepercayaan dengan toko kebijakan Anda. Saat aplikasi Anda membuat permintaan otorisasi dengan token dari sumber identitas, toko kebijakan Anda dapat membuat keputusan otorisasi dari properti pengguna dan izin akses. Anda dapat menambahkan kumpulan pengguna Amazon Cognito atau iDP OpenID Connect (OIDC) kustom sebagai sumber identitas Anda.

Anda dapat menggunakan penyedia identitas OpenID Connect (OIDC) () dengan Izin TerverifikasiIdPs. Aplikasi Anda dapat menghasilkan permintaan otorisasi dengan token web JSON (JWTs) yang dihasilkan oleh penyedia identitas yang sesuai dengan OIDC. Identitas pengguna dalam token dipetakan ke ID utama. Dengan token ID, Izin Terverifikasi memetakan klaim atribut ke atribut utama. Dengan token Access, klaim ini dipetakan ke konteks. Dengan kedua jenis token, Anda dapat memetakan klaim seperti groups ke grup utama, dan membuat kebijakan yang mengevaluasi kontrol akses berbasis peran (RBAC).

catatan

Izin Terverifikasi membuat keputusan otorisasi berdasarkan informasi dari token iDP tetapi tidak berinteraksi langsung dengan IDP dengan cara apa pun.

Untuk step-by-step panduan yang membangun logika otorisasi untuk Amazon API Gateway REST menggunakan kumpulan pengguna APIs Amazon Cognito atau penyedia identitas OIDC, lihat Mengotorisasi API Gateway menggunakan Izin APIs Terverifikasi Amazon dengan Amazon Cognito atau membawa penyedia identitas Anda sendiri di Blog Keamanan.AWS

Memilih penyedia identitas yang tepat

Meskipun Izin Terverifikasi berfungsi dengan beragam IdPs, pertimbangkan hal berikut saat memutuskan mana yang akan digunakan dalam aplikasi Anda:

Gunakan Amazon Cognito saat:
  • Anda sedang membangun aplikasi baru tanpa infrastruktur identitas yang ada

  • Anda ingin kumpulan pengguna AWS yang dikelola dengan fitur keamanan bawaan

  • Anda membutuhkan integrasi penyedia identitas sosial

  • Anda ingin manajemen token yang disederhanakan

Gunakan penyedia OIDC saat:
  • Anda memiliki infrastruktur identitas yang ada (Auth0, Okta, Azure AD)

  • Anda perlu mempertahankan manajemen pengguna yang terpusat

  • Anda memiliki persyaratan kepatuhan untuk spesifik IdPs