本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
开始使用适用于 AWS 的 OIDC HealthImaging
以下主题介绍如何开始使用适用于 AWS 的 OpenID Connect (OIDC)。 HealthImaging其中包括您必须在 AWS 账户中配置的资源、创建支持 OIDC HealthImaging 的数据存储以及 DICOMweb 客户端应用程序如何与身份提供商 (IdP) 交互的示例,以及。 HealthImaging
-
所需的 AWS 账户资源
-
创建启用 OIDC 的数据存储库
-
DICOMweb 客户与身份提供商的互动
为 OIDC 设置资源
以下元素在工作流程中协同工作以发出 OIDC 身份验证 DICOMweb 的请求:
最终用户 — 使用 DICOMweb 查看器(例如 OHIF、SLIM、MONAI)的人。
客户端应用程序(信赖方)-请求令牌和呼叫的查看器 HealthImaging DICOMweb APIs。
OpenID 提供商 (IdP) OIDC/OAuth — 符合 2.0 标准的服务器(例如 Amazon Cognito、Okta、Auth0),用于对用户进行身份验证并发放 JWT 访问令牌。
HealthImaging 数据存储 — 由调用的客户管理的 Lambda 授权机构为 OIDC 配置的数据存储库。 HealthImaging
注意
我们建议在创建启用 OIDC HealthImaging 的数据存储之前完成以下任务:
-
设置 IdP 并定义 scopes/claims 您计划使用的
-
创建 Lambda 授权方(如果使用 Lambda 选项)
您必须在创建数据存储 LambdaAuthorizerArn 时拥有。要在现有数据存储上启用 Lambda 授权机构,请提交 AWS Support 案例。
你必须使用 JSON Web Tokens (JWTs) 作为 OpenID Connect (OIDC) 和 OAuth 2.0 框架的一部分,以限制客户端对你的访问。 APIs
设置步骤
-
设置授权服务器 (IdP)
配置符合 OIDC 的 IdP 以对用户进行身份验证,并 OAuth 发放 2.0 不记名令牌 JWTs (),您的客户端应用程序将发送到该令牌 ()。 HealthImaging
-
在 IdP 上定义范围以控制访问权限 DICOMweb
使用 OAuth 2.0 范围(例如,适合您的查看者的read/search/write分组)通过操作实现对数据存储的最低权限访问。 DICOMweb 您需要将用户或群组映射到在中强制执行这些权限的 IAM 角色 HealthImaging。
-
创建令牌验证路径
客户托管的 Lambda 授权机构 — 创建一个 Lambda 函数,该函数可 JWTs 从您的 IdP 进行验证并返回所需的索赔和要为请求代入的 IAM 角色 ARN。确保 Lambda 具有基于资源的策略,该策略允许通过调用, HealthImaging 并且在 ≤ 1 秒后返回。
-
创建支持 OIDC 的数据存储库 HealthImaging
创建数据存储并提供 LambdaAuthorizerArn 参数。
创建完成后,您的客户端可以使用Authorization: Bearer <token>
而不是 Sigv4 DICOMweb APIs 进行调用。(Sigv4 仍受支持,且保持不变。)