Proteggi le tue applicazioni con fonti di identità e token - Autorizzazioni verificate da Amazon

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Proteggi le tue applicazioni con fonti di identità e token

Proteggi rapidamente le tue applicazioni creando una fonte di identità per rappresentare un provider di identità esterno (IdP) in Amazon Verified Permissions. Le fonti di identità forniscono informazioni su un utente che si è autenticato con un IdP che ha una relazione di fiducia con il tuo policy store. Quando l'applicazione effettua una richiesta di autorizzazione con un token proveniente da una fonte di identità, il policy store può prendere decisioni di autorizzazione sulla base delle proprietà dell'utente e delle autorizzazioni di accesso. Puoi aggiungere un pool di utenti Amazon Cognito o un IdP OpenID Connect (OIDC) personalizzato come fonte di identità.

Puoi utilizzare i provider di identità OpenID Connect (OIDC) () con autorizzazioni IdPs verificate. La tua applicazione può generare richieste di autorizzazione con token web JSON (JWTs) generati da un provider di identità conforme a OIDC. L'identità dell'utente nel token è mappata all'ID principale. Con i token ID, Verified Permissions associa le rivendicazioni degli attributi agli attributi principali. Con i token di accesso, queste affermazioni vengono mappate in base al contesto. Con entrambi i tipi di token, puoi mappare un claim come se fosse groups un gruppo principale e creare policy che valutino il controllo degli accessi basato sui ruoli (RBAC).

Nota

Verified Permissions prende decisioni di autorizzazione sulla base delle informazioni di un token IdP ma non interagisce direttamente con l'IdP in alcun modo.

Per una step-by-step procedura dettagliata che crea la logica di autorizzazione per Amazon API Gateway REST APIs utilizzando un pool di utenti Amazon Cognito o un provider di identità OIDC, consulta Authorize API Gateway using APIs Amazon Verified Permissions with Amazon Cognito o bring your identity provider sul Security Blog.AWS

Scelta del provider di identità giusto

Sebbene Verified Permissions funzioni con una varietà di autorizzazioni IdPs, tieni presente quanto segue quando decidi quale utilizzare nella tua applicazione:

Usa Amazon Cognito quando:
  • Stai creando nuove applicazioni senza l'infrastruttura di identità esistente

  • Desideri pool AWS di utenti gestiti con funzionalità di sicurezza integrate

  • È necessaria l'integrazione con un provider di identità social

  • Desideri una gestione semplificata dei token

Utilizza i provider OIDC quando:
  • Hai un'infrastruttura di identità esistente (Auth0, Okta, Azure AD)

  • È necessario mantenere una gestione centralizzata degli utenti

  • Hai requisiti di conformità per specifici IdPs