Beispiel für einen OAuth 2.0/JWT-Authorizer - AWS Serverless Application Model

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Beispiel für einen OAuth 2.0/JWT-Authorizer

Sie können den Zugriff auf Ihre APIs mithilfe von JWTs als Teil der OpenID Connect (OIDC) - und OAuth 2.0-Frameworks steuern. Dazu verwenden Sie den Datentyp. HttpApiAuth

Im Folgenden finden Sie ein Beispiel für einen AWS SAM Vorlagenabschnitt für einen OAuth 2.0/JWT-Autorisierer:

Resources: MyApi: Type: AWS::Serverless::HttpApi Properties: Auth: Authorizers: MyOauth2Authorizer: AuthorizationScopes: - scope IdentitySource: $request.header.Authorization JwtConfiguration: audience: - audience1 - audience2 issuer: "https://www.example.com/v1/connect/oidc" DefaultAuthorizer: MyOauth2Authorizer StageName: Prod MyFunction: Type: AWS::Serverless::Function Properties: CodeUri: ./src Events: GetRoot: Properties: ApiId: MyApi Method: get Path: / PayloadFormatVersion: "2.0" Type: HttpApi Handler: index.handler Runtime: nodejs12.x

Weitere Informationen zu OAuth 2.0/JWT-Autorisierern finden Sie unter Steuern des Zugriffs auf HTTP-APIs mit JWT-Autorisierern im API Gateway Developer Guide.