Suggerimenti per la sicurezza del multi-tenancy - Amazon Cognito

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Suggerimenti per la sicurezza del multi-tenancy

Per rendere la tua applicazione più sicura, ti consigliamo di seguire questi suggerimenti:

  • Convalida la locazione nella tua app con Amazon Verified Permissions. Crea politiche che esaminino l'autorizzazione del pool di utenti, del client dell'app, del gruppo o degli attributi personalizzati prima di consentire la richiesta di un utente nella tua applicazione. AWS ha creato fonti di identità Verified Permissions pensando ai pool di utenti di Amazon Cognito. Verified Permissions offre ulteriori linee guida per la gestione multi-tenancy.

  • Usa solo un indirizzo e-mail verificato per autorizzare l'accesso degli utenti a un tenant in base alla corrispondenza del dominio. Non fidarti degli indirizzi e-mail e dei numeri di telefono a meno che la tua app non li verifichi o che l'IdP esterno fornisca una prova di verifica. Per maggiori dettagli sull'impostazione di queste autorizzazioni, consulta la sezione Autorizzazioni e ambiti degli attributi.

  • Utilizza attributi personalizzati immutabili o di sola lettura per gli attributi del profilo utente che identificano i tenant. Puoi impostare il valore degli attributi immutabili solo quando crei un utente o quando un utente si iscrive al tuo pool di utenti. Fornisci inoltre ai client di app l'accesso in sola lettura agli attributi.

  • Utilizza la mappatura 1:1 tra l'IdP esterno di un tenant e il client dell'applicazione per impedire l'accesso non autorizzato tra tenant. Un utente autenticato da un IdP esterno e dotato di un cookie di sessione Amazon Cognito valido, può accedere ad altre App tenant che considerano lo stesso IdP come affidabile.

  • Quando implementi la logica di autorizzazione e corrispondenza tenant nell'applicazione, imposta delle limitazioni affinché le autorizzazioni di accesso degli utenti ai tenant non possano essere modificate dagli utenti stessi. Inoltre, se per la federazione viene utilizzato un IdP esterno, limita gli amministratori del provider di identità del tenant in modo che non possano modificare l'accesso degli utenti.