Qu'est-ce que les autorisations vérifiées par Amazon ? - Amazon Verified Permissions

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Qu'est-ce que les autorisations vérifiées par Amazon ?

Amazon Verified Permissions est un service de gestion et d'autorisation des autorisations évolutif et précis pour les applications personnalisées que vous avez créées. Les autorisations vérifiées permettent à vos développeurs de créer des applications sécurisées plus rapidement en externalisant les autorisations et en centralisant la gestion et l'administration des politiques. Verified Permissions utilise le langage de politique de Cedar pour définir des autorisations précises pour les utilisateurs de l'application.

Autorisation dans les autorisations vérifiées

Les autorisations vérifiées fournissent une autorisation en vérifiant si un principal est autorisé à effectuer une action sur une ressource dans un contexte donné dans une application personnalisée. Les autorisations vérifiées supposent que le principal a déjà été identifié et authentifié par d'autres moyens, par exemple en utilisant des protocoles tels qu'OpenID Connect, un fournisseur d'hébergement tel qu'Amazon Cognito ou une autre solution d'authentification. Les autorisations vérifiées sont indépendantes de l'endroit où l'utilisateur est géré et de la manière dont il a été authentifié.

Verified Permissions est un service qui permet aux clients de créer, de gérer et de tester des politiques dans le AWS Management Console. Les autorisations sont exprimées en utilisant le langage politique de Cedar. L'application cliente appelle l'autorisation APIs pour évaluer les politiques Cedar stockées avec le service et fournir une décision d'accès indiquant si une action est autorisée.

Langage politique du cèdre

Les politiques d'autorisation dans Verified Permissions sont rédigées en utilisant le langage de politique Cedar. Cedar est un langage open source permettant de rédiger des politiques d'autorisation et de prendre des décisions d'autorisation en fonction de ces politiques. Lorsque vous créez une application, vous devez vous assurer que seuls les utilisateurs autorisés peuvent accéder à l'application et ne peuvent faire que ce que chaque utilisateur est autorisé à faire. Avec Cedar, vous pouvez dissocier votre logique métier de la logique d'autorisation. Dans le code de votre application, vous devez préfacer les demandes adressées à vos opérations par un appel au moteur d'autorisation de Cedar, en demandant « Cette demande est-elle autorisée ? ». Ensuite, l'application peut soit effectuer l'opération demandée si la décision est « autoriser », soit renvoyer un message d'erreur si la décision est « refusée ».

Verified Permissions utilise actuellement la version 2.4 de Cedar.

Pour plus d'informations sur Cedar, consultez les pages suivantes :

Avantages des autorisations vérifiées

Accélérez le développement des applications

Accélérez le développement des applications en dissociant les autorisations de la logique métier.

Applications plus sécurisées

Les autorisations vérifiées permettent aux développeurs de créer des applications plus sécurisées.

Fonctionnalités destinées à l'utilisateur final

Les autorisations vérifiées vous permettent de proposer des fonctionnalités plus riches aux utilisateurs finaux pour la gestion des autorisations.

  • Amazon Cognito — Amazon Cognito est une plateforme d'identité pour les applications Web et mobiles. Il s'agit d'un annuaire d'utilisateurs, d'un serveur d'authentification et d'un service d'autorisation pour les jetons d'accès et les AWS informations d'identification OAuth 2.0. Lorsque vous créez un magasin de politiques, vous avez la possibilité de créer vos principaux et vos groupes à partir d'un groupe d'utilisateurs Amazon Cognito. Pour plus d'informations, consultez le Guide du développeur Amazon Cognito.

  • Amazon API Gateway — Amazon API Gateway est un AWS service de création, de publication, de maintenance, de surveillance et de sécurisationREST, et ceHTTP, WebSocket APIs à n'importe quelle échelle. Lorsque vous créez un magasin de politiques, vous avez la possibilité de créer vos actions et vos ressources à partir d'une API API passerelle intégrée. Pour plus d'informations sur API Gateway, consultez le guide du développeur de API Gateway.

  • AWS IAM Identity Center— Avec IAM Identity Center, vous pouvez gérer la sécurité de connexion pour les identités de vos employés, également appelés utilisateurs du personnel. IAMIdentity Center fournit un endroit unique où vous pouvez créer ou connecter les utilisateurs du personnel et gérer de manière centralisée leur accès à toutes leurs Comptes AWS applications. Pour plus d’informations, consultez le AWS IAM Identity Center Guide de l’utilisateur .

Accès aux autorisations vérifiées

Vous pouvez utiliser les autorisations vérifiées d'Amazon de l'une des manières suivantes.

AWS Management Console

La console est une interface basée sur un navigateur permettant de gérer les autorisations et AWS les ressources vérifiées. Pour plus d'informations sur l'accès aux autorisations vérifiées via la console, consultez Comment se connecter AWS dans le guide de Connexion à AWS l'utilisateur.

AWS Outils de ligne de commande

Vous pouvez utiliser les outils de ligne de AWS commande pour émettre des commandes sur la ligne de commande de votre système afin d'effectuer des autorisations et des AWS tâches vérifiées. L'utilisation de la ligne de commande peut être plus rapide et plus pratique que de la console. Les outils de ligne de commande sont également utiles si vous souhaitez créer des scripts exécutant des tâches AWS .

AWS fournit deux ensembles d'outils de ligne de commande : le AWS Command Line Interface(AWS CLI) et le AWS Tools for Windows PowerShell. Pour plus d'informations sur l'installation et l'utilisation du AWS CLI, consultez le guide de AWS Command Line Interface l'utilisateur. Pour plus d'informations sur l'installation et l'utilisation des outils pour Windows PowerShell, consultez le guide de AWS Tools for Windows PowerShell l'utilisateur.

AWS SDKs

AWS fournit SDKs (kits de développement logiciel) composés de bibliothèques et d'exemples de code pour divers langages de programmation et plateformes (Java, Python, Ruby,. NET, iOS, Android, etc.). Ils SDKs fournissent un moyen pratique de créer un accès programmatique aux autorisations vérifiées et AWS. Par exemple, ils se SDKs chargent de tâches telles que la signature cryptographique des demandes, la gestion des erreurs et le renouvellement automatique des demandes.

Pour en savoir plus et télécharger AWS SDKs, consultez la section Outils pour Amazon Web Services.

Vous trouverez ci-dessous des liens vers la documentation des différentes ressources relatives aux autorisations vérifiées AWS SDKs.

AWS CDKconstruit

AWS Cloud Development Kit (AWS CDK) Il s'agit d'un framework de développement logiciel open source permettant de définir l'infrastructure cloud dans le code et de la provisionner via ce dernier. AWS CloudFormation Des constructions, ou des composants cloud réutilisables, peuvent être utilisés pour créer des AWS CloudFormation modèles. Ces modèles peuvent ensuite être utilisés pour déployer votre infrastructure cloud.

Pour en savoir plus et télécharger AWS CDKs, consultez AWS Cloud Development Kit.

Vous trouverez ci-dessous des liens vers la documentation relative aux AWS CDK ressources d'autorisations vérifiées, telles que les constructions.

Autorisations vérifiées API

Vous pouvez accéder aux autorisations vérifiées et par AWS programmation en utilisant les autorisations vérifiéesAPI, qui vous permettent d'envoyer des HTTPS demandes directement au service. Lorsque vous utilisez leAPI, vous devez inclure un code pour signer numériquement les demandes à l'aide de vos informations d'identification.

Tarification des autorisations vérifiées

Verified Permissions propose une tarification échelonnée basée sur le nombre de demandes d'autorisation par mois effectuées par vos applications auprès de Verified Permissions. La tarification des actions de gestion des politiques est également basée sur le nombre de API demandes de politique URL (clientURL) adressées par mois par vos applications à Verified Permissions.

Pour une liste complète des frais et des prix des autorisations vérifiées, consultez les tarifs des autorisations vérifiées sur Amazon.

Pour consulter votre facture, dirigez-vous vers le Tableau de bord de gestion des coûts et de la facturation dans la console AWS Billing and Cost Management. Votre facture contient des liens vers les rapports d’utilisation qui fournissent des détails sur votre facture. Pour en savoir plus sur Compte AWS la facturation, consultez le guide de AWS Billing l'utilisateur.

Si vous avez des questions concernant AWS la facturation, les comptes et les événements, contactez AWS Support.