Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Proteggi le tue applicazioni con fonti di identità e token
Proteggi rapidamente le tue applicazioni creando una fonte di identità per rappresentare un provider di identità esterno (IdP) in Amazon Verified Permissions. Le fonti di identità forniscono informazioni su un utente che si è autenticato con un IdP che ha una relazione di fiducia con il tuo policy store. Quando l'applicazione effettua una richiesta di autorizzazione con un token proveniente da una fonte di identità, il policy store può prendere decisioni di autorizzazione sulla base delle proprietà dell'utente e delle autorizzazioni di accesso. Puoi aggiungere un pool di utenti Amazon Cognito o un IdP OpenID Connect (OIDC) personalizzato come fonte di identità.
Puoi utilizzare i provider di identità OpenID Connect (OIDC) ()groups
un gruppo principale e creare policy che valutino il controllo degli accessi basato sui ruoli (RBAC).
Nota
Verified Permissions prende decisioni di autorizzazione sulla base delle informazioni di un token IdP ma non interagisce direttamente con l'IdP in alcun modo.
Per una step-by-step procedura dettagliata che crea la logica di autorizzazione per Amazon API Gateway REST APIs utilizzando un pool di utenti Amazon Cognito o un provider di identità OIDC, consulta Authorize API Gateway using APIs Amazon Verified Permissions with Amazon Cognito o bring your identity provider sul Security Blog
Argomenti
Scelta del provider di identità giusto
Sebbene Verified Permissions funzioni con una varietà di autorizzazioni IdPs, tieni presente quanto segue quando decidi quale utilizzare nella tua applicazione:
- Usa Amazon Cognito quando:
-
Stai creando nuove applicazioni senza l'infrastruttura di identità esistente
Desideri pool AWS di utenti gestiti con funzionalità di sicurezza integrate
È necessaria l'integrazione con un provider di identità social
Desideri una gestione semplificata dei token
- Utilizza i provider OIDC quando:
-
Hai un'infrastruttura di identità esistente (Auth0, Okta, Azure AD)
È necessario mantenere una gestione centralizzata degli utenti
Hai requisiti di conformità per specifici IdPs