Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
OAuth 2.0 persyaratan untuk penautan akun
Setiap konektor C2C bergantung pada server otorisasi OAuth 2.0 untuk mengautentikasi pengguna akhir. Melalui server ini, pengguna akhir menautkan akun pihak ketiga mereka dengan platform perangkat pelanggan. Penautan akun adalah langkah pertama yang diperlukan oleh pengguna akhir untuk menggunakan perangkat yang didukung oleh konektor C2C Anda. Untuk informasi selengkapnya tentang peran yang berbeda dalam penautan akun dan OAuth 2.0, lihatPeran penautan akun.
Meskipun konektor C2C Anda tidak perlu menerapkan logika bisnis tertentu untuk mendukung aliran otorisasi, server otorisasi OAuth2 .0 yang terkait dengan konektor C2C Anda harus memenuhi. OAuth persyaratan konfigurasi
catatan
Integrasi terkelola AWS IoT Device Management hanya mendukung OAuth 2.0 dengan alur kode otorisasi. Lihat RFC 6749 untuk informasi
Penautan akun adalah proses yang memungkinkan integrasi terkelola dan konektor untuk mengakses perangkat pengguna akhir dengan menggunakan token akses. Token ini menyediakan integrasi terkelola untuk AWS IoT Device Management dengan izin pengguna akhir, sehingga konektor dapat berinteraksi dengan data pengguna akhir melalui panggilan API. Untuk informasi selengkapnya, lihat Alur kerja penautan akun.
Kami menyarankan Anda untuk tidak mencatat token sensitif ini di log apa pun. Namun, jika disimpan dalam log, kami sarankan Anda menggunakan kebijakan perlindungan data CloudWatch Log untuk menutupi token di log. Untuk informasi selengkapnya, lihat Membantu melindungi data log sensitif dengan masking.
Integrasi terkelola untuk AWS IoT Device Management tidak mendapatkan token akses secara langsung; ia melakukannya melalui Jenis Hibah Kode Otorisasi. Pertama, integrasi terkelola untuk AWS IoT Device Management harus mendapatkan kode otorisasi. Kemudian menukar kode dengan token akses dan token penyegaran. Token penyegaran digunakan untuk meminta token akses baru saat token akses lama kedaluwarsa. Jika token akses dan token penyegaran kedaluwarsa, Anda harus melakukan alur penautan akun lagi. Anda dapat melakukan ini dengan operasi StartAccountAssociationRefresh
API.
penting
Token akses yang dikeluarkan harus dicakup per pengguna, tetapi tidak per klien. OAuth Token tidak boleh menyediakan akses ke semua perangkat dari semua pengguna di bawah klien.
Server otorisasi harus melakukan salah satu hal berikut:
-
Keluarkan token akses yang berisi ID pengguna akhir (pemilik sumber daya) yang dapat diekstraksi, seperti token JWT.
-
Kembalikan ID pengguna akhir untuk setiap token akses yang dikeluarkan.
OAuth persyaratan konfigurasi
Bidang | Diperlukan | Komentar |
|
Ya |
Pengidentifikasi publik untuk aplikasi Anda. Ini digunakan untuk memulai alur otentikasi dan dapat dibagikan secara publik. |
|
Ya |
Kunci rahasia yang digunakan untuk mengotentikasi aplikasi dengan server otorisasi, terutama ketika menukar kode otorisasi untuk token akses. Itu harus dijaga kerahasiaannya dan tidak dibagikan secara publik. |
|
Ya |
Jenis otorisasi yang didukung oleh konfigurasi otorisasi ini. Saat ini, "OAuth 2.0" adalah satu-satunya nilai yang didukung. |
|
Ya |
URL otorisasi untuk penyedia cloud pihak ketiga. |
|
Ya |
URL token untuk penyedia cloud pihak ketiga. |
|
Ya |
Skema otentikasi baik “HTTP_BASIC” atau “REQUEST_BODY_CREDENTIALS”. HTTP_BASIC memberi sinyal bahwa kredensi klien disertakan dalam header otorisasi, sedangkan tangga memberi sinyal mereka disertakan dalam badan permintaan. |
OAuth Server yang Anda gunakan harus dikonfigurasi sehingga nilai string token akses harus dikodekan Base64 dengan set karakter UTF-8.