Autorisierung - AWS IoT Core

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Autorisierung

Autorisierung ist der Prozess der Erteilung von Berechtigungen an eine authentifizierte Identität. Sie gewähren Nutzungsberechtigungen AWS IoT Core und IAM-Richtlinien. AWS IoT Core Dieses Thema behandelt AWS IoT Core -Richtlinien. Weitere Informationen zu IAM-Richtlinien finden Sie unter Identitäts- und Zugriffsmanagement für AWS IoT und Wie AWS IoT funktioniert mit IAM.

AWS IoT Core Richtlinien bestimmen, was eine authentifizierte Identität bewirken kann. Eine authentifizierte Identität wird von Geräten, mobilen Anwendungen, Webanwendungen und Desktop-Anwendungen verwendet. Eine authentifizierte Identität kann sogar ein Benutzer sein, der AWS IoT Core CLI-Befehle eingibt. Eine Identität kann nur dann AWS IoT Core Operationen ausführen, wenn sie über eine Richtlinie verfügt, die ihr die Erlaubnis für diese Operationen erteilt.

Sowohl AWS IoT Core Richtlinien als auch IAM-Richtlinien werden verwendet, um die Operationen AWS IoT Core zu steuern, die eine Identität (auch Principal genannt) ausführen kann. Welchen Richtlinientyp Sie verwenden, hängt von der Art der Identität ab, mit der Sie sich authentifizieren. AWS IoT Core

AWS IoT Core Operationen sind in zwei Gruppen unterteilt:

  • Mit der API der Steuerebene können Sie administrative Aufgaben wie Erstellen oder Aktualisieren von Zertifikaten, Things, Regeln usw. ausführen.

  • Die Data Plane API ermöglicht das Senden von Daten an und das Empfangen von Daten von AWS IoT Core.

Der von Ihnen verwendete Richtlinientyp hängt davon ab, ob Sie die API der Steuerebene oder der Datenebene nutzen.

In der folgenden Tabelle sind die Identitätstypen, die von ihnen verwendeten Protokolle und die Richtlinientypen für die Autorisierung aufgelistet.

AWS IoT Core Datenebenen-API und Richtlinientypen
Protokoll- und Authentifizierungsmechanismus SDK Identitätstyp Richtlinientyp
MQTT über TLS/TCP, gegenseitige TLS-Authentifizierung (Port 8883 oder 443)) AWS IoT Geräte-SDK X.509-Zertifikate AWS IoT Core Richtlinie
MQTT über HTTPS/WebSocket, AWS SigV4-Authentifizierung (Port 443) AWS SDK für Mobilgeräte Eine authentifizierte Amazon-Cognito-Identität IAM und Richtlinien AWS IoT Core
Eine nicht authentifizierte Amazon-Cognito-Identität IAM-Richtlinie
IAM oder Verbundidentität IAM-Richtlinie
HTTPS, Authentifizierung mit AWS Signaturversion 4 (Port 443) AWS CLI Amazon-Cognito, IAM oder Verbundidentität IAM-Richtlinie
HTTPS, gegenseitige TLS-Authentifizierung (Port 8443) Keine SDK-Unterstützung X.509-Zertifikate AWS IoT Core Richtlinie
HTTPS über benutzerdefinierte Authentifizierung (Port 443) AWS IoT Geräte-SDK Genehmiger Genehmigerrichtlinie
AWS IoT Core API- und Richtlinientypen auf der Kontrollebene
Protokoll- und Authentifizierungsmechanismus SDK Identitätstyp Richtlinientyp
AWS HTTPS-Signaturauthentifizierung, Version 4 (Port 443) AWS CLI Amazon-Cognito-Identität IAM-Richtlinie
IAM oder Verbundidentität IAM-Richtlinie

AWS IoT Core Richtlinien sind an X.509-Zertifikate, Amazon Cognito Cognito-Identitäten oder Dinggruppen angehängt. IAM-Richtlinien sind einem IAM-Benutzer, einer IAM-Gruppe oder einer IAM-Rolle angefügt. Wenn Sie die AWS IoT Konsole oder die AWS IoT Core CLI verwenden, um die Richtlinie anzuhängen (an ein Zertifikat, Amazon Cognito Identity oder eine Dinggruppe), verwenden Sie eine AWS IoT Core Richtlinie. Andernfalls verwenden Sie eine IAM-Richtlinie. AWS IoT Core Richtlinien, die einer Dinggruppe zugeordnet sind, gelten für alle Dinge innerhalb dieser Dinggruppe. Damit die AWS IoT Core Richtlinie wirksam wird, müssen der Name clientId und der Name der Sache übereinstimmen.

Die richtlinienbasierte Autorisierung ist ein leistungsstarkes Werkzeug. Sie gibt Ihnen die komplette Kontrolle darüber, welche Berechtigungen ein Gerät, ein Benutzer oder eine Anwendung in AWS IoT Core hat. Stellen Sie sich zum Beispiel ein Gerät vor, zu dem über ein Zertifikat eine AWS IoT Core Verbindung hergestellt wird. Sie können dem Gerät den Zugriff auf alle MQTT-Topics gewähren oder seinen Zugriff auf ein einzelnes Topic einschränken. Ein anderes Beispiel ist ein Benutzer, der CLI-Befehle in der Befehlszeile eingibt. Mithilfe einer Richtlinie können Sie dem Benutzer den Zugriff auf Befehle oder AWS IoT Core Ressourcen gewähren oder verweigern. Sie können auch den Zugriff einer Anwendung auf AWS IoT Core -Ressourcen steuern.

Aufgrund der Art und Weise, in der AWS IoT Richtliniendokumente zwischenspeichert, kann es einige Minuten dauern, bis Änderungen an einer Richtlinie wirksam werden. Das heißt, dass es einige Minuten dauern kann, bis der kürzlich gewährte Zugriff auf eine Ressource tatsächlich hergestellt ist. Außerdem kann nach dem Widerruf des Zugriffs noch mehrere Minuten lang auf eine Ressource zugegriffen werden.

AWS Schulung und Zertifizierung

Weitere Informationen zur Autorisierung finden Sie im AWS IoT Core Kurs Deep Dive into AWS IoT Core Authentication and Authorization auf der Website für AWS Schulungen und Zertifizierungen.