연결된 API 및 ID 공급자를 사용하여 정책 저장소 생성 - Amazon Verified Permissions

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

연결된 API 및 ID 공급자를 사용하여 정책 저장소 생성

Amazon Verified Permissions의 일반적인 사용 사례는 애플리케이션 클라이언트의 요청을 백엔드 API에 승인하는 것입니다. AWS 애플리케이션 사용자 인증 서비스인 Amazon Cognito가 있습니다. AWS 또한 Amazon API Gateway라는 보안 호스팅 API를 위한 서비스도 제공합니다. Verified Permissions 정책 스토어를 이 두 AWS 서비스스토리지와 결합하면 애플리케이션의 사용자 풀 인증 및 API 권한 부여를 일관되고 중앙 집중화된 정책 세트와 연결할 수 있습니다. 검증된 권한 정책 스토어에는 Amazon Cognito 사용자 풀 자격 증명 소스 및 API Gateway API에 대한 지원이 내장되어 있습니다.

기존 사용자 풀 및 API에 연결된 정책 저장소를 생성하려면 새 정책 저장소를 생성할 때 Cognito 및 API Gateway로 설정을 선택합니다.

API 연결 정책 저장소는 권한 부여 요청을 위한 권한 부여 모델 및 리소스를 자동으로 프로비저닝합니다. Cognito 및 API Gateway로 설정 생성 프로세스는 사용자 풀 ID 소스를 포함하는 정책 저장소와 API Gateway를 검증된 권한에 연결하는 Lambda 권한 부여자를 생성합니다. 처음에는 사용자의 그룹 멤버십을 기반으로 API 요청을 승인할 수 있습니다. 예를 들어 검증된 권한은 그룹 구성원인 사용자에게만 액세스 권한을 부여할 수 있습니다. Directors

애플리케이션이 확장됨에 따라 사용자 속성 및 OAuth 2.0 범위를 사용하여 세분화된 권한 부여를 구현할 수 있습니다. 예를 들어 검증된 권한은 도메인에 속성이 있는 사용자에게만 액세스 권한을 부여할 수 있습니다. email mycompany.co.uk

API에 대한 권한 부여 모델을 자동화한 후 남은 책임은 애플리케이션에서 사용자를 인증하고 API 요청을 생성하고 정책 저장소를 유지 관리하는 것입니다.

자세한 내용은 API 연동 정책 저장소 단원을 참조하세요.