Autorisation - AWS IoT Core

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Autorisation

L'autorisation est le processus d'octroi d'autorisations à une identité authentifiée. Vous accordez des autorisations d' AWS IoT Core utilisation AWS IoT Core et des IAM politiques. Cette rubrique couvre les stratégies AWS IoT Core . Pour plus d'informations sur IAM les politiques, reportez-vous Gestion des identités et des accès pour AWS IoT aux sections etComment AWS IoT fonctionne avec IAM.

AWS IoT Core les politiques déterminent ce que peut faire une identité authentifiée. Une identité authentifiée peut être utilisée par des appareils, des applications mobiles, des applications web et des applications de bureau. Une identité authentifiée peut même être une saisie de AWS IoT Core CLI commandes par un utilisateur. Une identité ne peut exécuter AWS IoT Core des opérations que si elle dispose d'une politique qui lui accorde l'autorisation de ces opérations.

Les AWS IoT Core politiques et IAM les politiques sont utilisées AWS IoT Core pour contrôler les opérations qu'une identité (également appelée principal) peut effectuer. Le type de politique que vous utilisez dépend du type d'identité que vous utilisez pour vous authentifier. AWS IoT Core

AWS IoT Core les opérations sont divisées en deux groupes :

  • APILe plan de contrôle vous permet d'effectuer des tâches administratives telles que la création ou la mise à jour de certificats, d'objets, de règles, etc.

  • APILe plan de données vous permet d'envoyer des données vers et de recevoir des données depuis AWS IoT Core.

Le type de politique que vous utilisez varie selon que vous utilisez un plan de contrôle ou un plan de donnéesAPI.

Le tableau suivant présente les différents types d'identité, les protocoles qu'ils utilisent, ainsi que les types de stratégie qui peuvent être utilisés à des fins d'autorisation.

AWS IoT Core types de plans API de données et de politiques
Protocole et mécanisme d'authentification SDK Type d'identité Type de stratégie
MQTTsurTLS/TCP, authentification TLS mutuelle (port 8883 ou 443) ) AWS IoT Appareil SDK Certificats X.509 AWS IoT Core politique
MQTTsurHTTPS/WebSocket, authentification AWS SigV4 (port 443) AWS Portable SDK Identité Amazon Cognito authentifiée IAMet AWS IoT Core politiques
Identité Amazon Cognito non authentifiée IAMpolitique
IAM ou identité fédérée IAMpolitique
HTTPS, authentification par AWS signature version 4 (port 443) AWS CLI Amazon CognitoIAM, ou identité fédérée IAMpolitique
HTTPS, authentification TLS mutuelle (port 8443) Pas de SDK support Certificats X.509 AWS IoT Core politique
HTTPSvia une authentification personnalisée (Port 443) AWS IoT Appareil SDK Mécanisme d’autorisation personnalisé Stratégie d'autorisation personnalisée
AWS IoT Core plan de contrôle API et types de politiques
Protocole et mécanisme d'authentification SDK Type d'identité Type de stratégie
HTTPS AWS Authentification par signature version 4 (port 443) AWS CLI Identité Amazon Cognito IAMpolitique
IAM ou identité fédérée IAMpolitique

AWS IoT Core les politiques sont associées aux certificats X.509, aux identités Amazon Cognito ou aux groupes d'objets. IAMles politiques sont associées à un IAM utilisateur, à un groupe ou à un rôle. Si vous utilisez la AWS IoT console ou le AWS IoT Core CLI pour associer la politique (à un certificat, à Amazon Cognito Identity ou à un groupe d'objets), vous utilisez une AWS IoT Core politique. Dans le cas contraire, vous utilisez une IAM politique. AWS IoT Core les politiques associées à un groupe d'objets s'appliquent à tout élément de ce groupe d'objets. Pour que la AWS IoT Core politique entre en vigueur, le nom clientId et le nom de l'objet doivent correspondre.

L'autorisation basée sur la stratégie est un outil puissant. Elle vous permet de contrôler entièrement ce qu'un appareil, un utilisateur ou une application peut faire dans AWS IoT Core. Prenons l'exemple d'un appareil qui se connecte à l' AWS IoT Core aide d'un certificat. Vous pouvez autoriser l'appareil à accéder à toutes les MQTT rubriques ou vous pouvez restreindre son accès à une seule rubrique. Dans un autre exemple, imaginez un utilisateur qui tape CLI des commandes sur la ligne de commande. En utilisant une politique, vous pouvez autoriser ou refuser l'accès à n'importe quelle commande ou AWS IoT Core ressource pour l'utilisateur. Vous pouvez également contrôler l'accès d'une application aux ressources AWS IoT Core .

Les modifications apportées à une stratégie peuvent prendre quelques minutes pour être effectives en raison de la façon dont AWS IoT met en cache les documents de stratégie. Autrement dit, l'accès à une ressource à laquelle l'accès a récemment été accordé peut prendre quelques minutes, et une ressource peut être accessible pendant plusieurs minutes après la révocation de son accès.

AWS formation et certification

Pour plus d'informations sur l'autorisation AWS IoT Core, suivez le cours Deep Dive into AWS IoT Core Authentication and Authorization sur le site Web de AWS formation et de certification.