OAuth 2.0 persyaratan untuk penautan akun - Integrasi terkelola untuk AWS IoT Device Management

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

OAuth 2.0 persyaratan untuk penautan akun

Setiap konektor C2C bergantung pada server otorisasi OAuth 2.0 untuk mengautentikasi pengguna akhir. Melalui server ini, pengguna akhir menautkan akun pihak ketiga mereka dengan platform perangkat pelanggan. Penautan akun adalah langkah pertama yang diperlukan oleh pengguna akhir untuk menggunakan perangkat yang didukung oleh konektor C2C Anda. Untuk informasi selengkapnya tentang peran yang berbeda dalam penautan akun dan OAuth 2.0, lihatPeran penautan akun.

Meskipun konektor C2C Anda tidak perlu menerapkan logika bisnis tertentu untuk mendukung aliran otorisasi, server otorisasi OAuth2 .0 yang terkait dengan konektor C2C Anda harus memenuhi. OAuth persyaratan konfigurasi

catatan

Integrasi terkelola AWS IoT Device Management hanya mendukung OAuth 2.0 dengan alur kode otorisasi. Lihat RFC 6749 untuk informasi lebih lanjut.

Penautan akun adalah proses yang memungkinkan integrasi terkelola dan konektor untuk mengakses perangkat pengguna akhir dengan menggunakan token akses. Token ini menyediakan integrasi terkelola untuk AWS IoT Device Management dengan izin pengguna akhir, sehingga konektor dapat berinteraksi dengan data pengguna akhir melalui panggilan API. Untuk informasi selengkapnya, lihat Alur kerja penautan akun.

Kami menyarankan Anda untuk tidak mencatat token sensitif ini di log apa pun. Namun, jika disimpan dalam log, kami sarankan Anda menggunakan kebijakan perlindungan data CloudWatch Log untuk menutupi token di log. Untuk informasi selengkapnya, lihat Membantu melindungi data log sensitif dengan masking.

Integrasi terkelola untuk AWS IoT Device Management tidak mendapatkan token akses secara langsung; ia melakukannya melalui Jenis Hibah Kode Otorisasi. Pertama, integrasi terkelola untuk AWS IoT Device Management harus mendapatkan kode otorisasi. Kemudian menukar kode dengan token akses dan token penyegaran. Token penyegaran digunakan untuk meminta token akses baru saat token akses lama kedaluwarsa. Jika token akses dan token penyegaran kedaluwarsa, Anda harus melakukan alur penautan akun lagi. Anda dapat melakukan ini dengan operasi StartAccountAssociationRefresh API.

penting

Token akses yang dikeluarkan harus dicakup per pengguna, tetapi tidak per klien. OAuth Token tidak boleh menyediakan akses ke semua perangkat dari semua pengguna di bawah klien.

Server otorisasi harus melakukan salah satu hal berikut:

  • Keluarkan token akses yang berisi ID pengguna akhir (pemilik sumber daya) yang dapat diekstraksi, seperti token JWT.

  • Kembalikan ID pengguna akhir untuk setiap token akses yang dikeluarkan.

OAuth persyaratan konfigurasi

Tabel berikut menggambarkan parameter yang diperlukan dari server OAuth otorisasi Anda untuk integrasi terkelola untuk AWS IoT Device Management untuk melakukan penautan akun:

OAuth Parameter Server
Bidang Diperlukan Komentar

clientId

Ya

Pengidentifikasi publik untuk aplikasi Anda. Ini digunakan untuk memulai alur otentikasi dan dapat dibagikan secara publik.

clientSecret

Ya

Kunci rahasia yang digunakan untuk mengotentikasi aplikasi dengan server otorisasi, terutama ketika menukar kode otorisasi untuk token akses. Itu harus dijaga kerahasiaannya dan tidak dibagikan secara publik.

authorizationType

Ya

Jenis otorisasi yang didukung oleh konfigurasi otorisasi ini. Saat ini, "OAuth 2.0" adalah satu-satunya nilai yang didukung.

authUrl

Ya

URL otorisasi untuk penyedia cloud pihak ketiga.

tokenUrl

Ya

URL token untuk penyedia cloud pihak ketiga.

tokenEndpointAuthenticationScheme

Ya

Skema otentikasi baik “HTTP_BASIC” atau “REQUEST_BODY_CREDENTIALS”. HTTP_BASIC memberi sinyal bahwa kredensi klien disertakan dalam header otorisasi, sedangkan tangga memberi sinyal mereka disertakan dalam badan permintaan.

OAuth Server yang Anda gunakan harus dikonfigurasi sehingga nilai string token akses harus dikodekan Base64 dengan set karakter UTF-8.