OAuth Requisitos 2.0 para vinculação de contas - Integrações gerenciadas para AWS IoT Device Management

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

OAuth Requisitos 2.0 para vinculação de contas

Cada conector C2C depende de um servidor de autorização OAuth 2.0 para autenticar os usuários finais. Por meio desse servidor, os usuários finais vinculam suas contas de terceiros à plataforma do dispositivo do cliente. A vinculação de contas é a primeira etapa exigida por um usuário final para usar dispositivos compatíveis com seu conector C2C. Para obter mais informações sobre as diferentes funções na vinculação de contas e OAuth 2.0, consulteFunções de vinculação de contas.

Embora seu conector C2C não precise implementar uma lógica comercial específica para suportar o fluxo de autorização, o servidor de autorização OAuth2 .0 associado ao seu conector C2C deve atender a. OAuth requisitos de configuração

nota

Integrações gerenciadas AWS IoT Device Management apenas para suporte OAuth 2.0 com um fluxo de código de autorização. Consulte RFC 6749 para obter mais informações.

A vinculação de contas é um processo que permite que integrações gerenciadas e o conector acessem os dispositivos de um usuário final usando um token de acesso. Esse token fornece integrações gerenciadas para o AWS IoT Device Management com a permissão do usuário final, de forma que o conector possa interagir com os dados do usuário final por meio de chamadas de API. Para obter mais informações, consulte Fluxo de trabalho de vinculação de contas.

Recomendamos que você não registre esses tokens confidenciais em nenhum registro. No entanto, se eles estiverem armazenados em registros, recomendamos que você use as políticas de proteção de dados do CloudWatch Logs para mascarar os tokens nos registros. Para obter mais informações, consulte Ajude a proteger dados de logs confidenciais com mascaramento.

As integrações gerenciadas AWS IoT Device Management não recebem um token de acesso diretamente; elas o fazem por meio do Tipo de Concessão de Código de Autorização. Primeiro, as integrações gerenciadas para o AWS IoT Device Management devem obter um código de autorização. Em seguida, ele troca o código por um token de acesso e um token de atualização. O token de atualização é usado para solicitar um novo token de acesso quando o token de acesso antigo expirar. Se o token de acesso e o token de atualização expirarem, você deverá executar o fluxo de vinculação de contas novamente. Você pode fazer isso com a operação StartAccountAssociationRefresh da API.

Importante

O token de acesso emitido deve ser definido por usuário, mas não por OAuth cliente. O token não deve fornecer acesso a todos os dispositivos de todos os usuários do cliente.

O servidor de autorização deve fazer o seguinte:

  • Emita tokens de acesso que contenham um ID extraível do usuário final (proprietário do recurso), como um token JWT.

  • Retorne o ID do usuário final para cada token de acesso emitido.

OAuth requisitos de configuração

A tabela a seguir ilustra os parâmetros necessários do seu servidor de OAuth autorização para integrações gerenciadas para que o AWS IoT Device Management realize a vinculação de contas:

OAuth Parâmetros do servidor
Campo Obrigatório Comentário

clientId

Sim

Um identificador público para seu aplicativo. Ele é usado para iniciar fluxos de autenticação e pode ser compartilhado publicamente.

clientSecret

Sim

Uma chave secreta usada para autenticar o aplicativo com o servidor de autorização, especialmente ao trocar um código de autorização por um token de acesso. Ele deve ser mantido em sigilo e não compartilhado publicamente.

authorizationType

Sim

O tipo de autorização suportado por essa configuração de autorização. Atualmente, "OAuth 2.0" é o único valor suportado.

authUrl

Sim

O URL de autorização do provedor de nuvem terceirizado.

tokenUrl

Sim

O URL do token para o provedor de nuvem terceirizado.

tokenEndpointAuthenticationScheme

Sim

Esquema de autenticação de “HTTP_BASIC” ou “REQUEST_BODY_CREDENTIALS”. HTTP_BASIC sinaliza que as credenciais do cliente estão incluídas no cabeçalho de autorização, enquanto a escada sinaliza que elas estão incluídas no corpo da solicitação.

O OAuth servidor que você usa deve ser configurado para que os valores da string do token de acesso sejam codificados em Base64 com o conjunto de caracteres UTF-8.