Exemple de mécanisme d'autorisation OAuth 2.0/JWT - AWS Serverless Application Model

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exemple de mécanisme d'autorisation OAuth 2.0/JWT

Vous pouvez contrôler l'accès à vos API en utilisant les JWT dans le cadre de OpenID Connect (OIDC) et de OAuth 2.0. Vous devez pour cela utiliser le type de données HttpApiAuth.

Voici un exemple de section de AWS SAM modèle pour un autorisateur OAuth 2.0/JWT :

Resources: MyApi: Type: AWS::Serverless::HttpApi Properties: Auth: Authorizers: MyOauth2Authorizer: AuthorizationScopes: - scope IdentitySource: $request.header.Authorization JwtConfiguration: audience: - audience1 - audience2 issuer: "https://www.example.com/v1/connect/oidc" DefaultAuthorizer: MyOauth2Authorizer StageName: Prod MyFunction: Type: AWS::Serverless::Function Properties: CodeUri: ./src Events: GetRoot: Properties: ApiId: MyApi Method: get Path: / PayloadFormatVersion: "2.0" Type: HttpApi Handler: index.handler Runtime: nodejs12.x

Pour de plus amples informations sur mes mécansmes d'autorisation OAuth 2.0/JWT, consultez Contrôle de l'accès aux API HTTP avec les mécanismes d'autorisation JWT dans le Guide du développeur API Gateway.