As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Trabalhando com fontes de identidade do Amazon Cognito
As permissões verificadas trabalham em estreita colaboração com os grupos de usuários do Amazon Cognito. O Amazon Cognito JWTs tem uma estrutura previsível. As permissões verificadas reconhecem essa estrutura e tiram o máximo proveito das informações que ela contém. Por exemplo, você pode implementar um modelo de autorização de controle de acesso baseado em função (RBAC) com tokens de ID ou tokens de acesso.
Uma nova fonte de identidade de grupos de usuários do Amazon Cognito exige as seguintes informações:
-
Região da AWS A.
-
O ID do grupo de usuários.
-
O tipo de entidade principal que você deseja associar à sua fonte de identidade, por exemplo
MyCorp::User
. -
O tipo de entidade do grupo principal que você deseja associar à sua fonte de identidade, por exemplo
MyCorp::UserGroup
. -
O cliente IDs do seu grupo de usuários que você deseja autorizar a fazer solicitações ao seu repositório de políticas.
Como as Permissões Verificadas só funcionam com grupos de usuários do Amazon Cognito nos mesmos Conta da AWS, você não pode especificar uma fonte de identidade em outra conta. As permissões verificadas definem o prefixo da entidade — o identificador da fonte de identidade que você deve referenciar nas políticas que atuam de acordo com os diretores do grupo de usuários — como o ID do seu grupo de usuários, por exemplo. us-west-2_EXAMPLE
Nesse caso, você referenciaria um usuário nesse grupo de usuários com ID a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
como us-west-2_EXAMPLE|a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
As declarações de token do grupo de usuários podem conter atributos, escopos, grupos IDs, clientes e dados personalizados. O Amazon Cognito JWTs tem a capacidade de incluir uma variedade de informações que podem contribuir para as decisões de autorização nas Permissões verificadas. Isso inclui:
-
Declarações de nome de usuário e grupo com um
cognito:
prefixo -
Atributos de usuário personalizados com um
custom: prefix
-
Declarações personalizadas adicionadas em tempo de execução
-
Reivindicações padrão do OIDC, como e
sub
email
Abordamos essas reivindicações em detalhes e como gerenciá-las nas políticas de permissões verificadas, emMapeamento de tokens do Amazon Cognito para o esquema.
Importante
Embora você possa revogar os tokens do Amazon Cognito antes que eles expirem JWTs , eles são considerados recursos apátridas que são independentes, com assinatura e validade. Espera-se que os serviços em conformidade com o JSON Web Token RFC 7519
O exemplo a seguir mostra como você pode criar uma política que faça referência a algumas das reivindicações de grupos de usuários do Amazon Cognito associadas a um principal.
permit( principal, action, resource == ExampleCo::Photo::"VacationPhoto94.jpg" ) when { principal["cognito:username"]) == "alice" && principal["custom:department"]) == "Finance" };
O exemplo a seguir mostra como você pode criar uma política que faça referência a um principal que é um usuário em um grupo de usuários do Cognito. Observe que o ID principal assume a forma de"<userpool-id>|<sub>"
.
permit( principal == ExampleCo::User::"us-east-1_example|a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", action, resource == ExampleCo::Photo::"VacationPhoto94.jpg" );
As políticas do Cedar para fontes de identidade de grupos de usuários em Permissões verificadas usam uma sintaxe especial para nomes de declarações que contêm caracteres diferentes de alfanuméricos e sublinhado (). _
Isso inclui declarações de prefixo do grupo de usuários que contêm um :
cognito:username
caractere, como e. custom:department
Para escrever uma condição de política que faça referência à custom:department
reivindicação cognito:username
or, escreva-a como principal["cognito:username"]
eprincipal["custom:department"]
, respectivamente.
nota
Se um token contiver uma declaração com um custom:
prefixo cognito:
or e um nome de solicitação com o valor literal cognito
oucustom
, uma solicitação de autorização com IsAuthorizedWithTokenfalhará com a. ValidationException
Para obter mais informações sobre o mapeamento de declarações, consulteMapeamento de tokens do Amazon Cognito para o esquema. Para obter mais informações sobre autorização para usuários do Amazon Cognito, consulte Autorização com permissões verificadas da Amazon no Guia do desenvolvedor do Amazon Cognito.