Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Autorizzazione
L'autorizzazione è il processo di concessione delle autorizzazioni a un'identità autenticata. L'utente concede le autorizzazioni per AWS IoT Core l'utilizzo AWS IoT Core e IAM le politiche. In questo argomento vengono illustrate le policy AWS IoT Core . Per ulteriori informazioni sulle IAM politiche, vedere Gestione delle identità e degli accessi per AWS IoT eCome AWS IoT funziona con IAM.
AWS IoT Core le politiche determinano cosa può fare un'identità autenticata. Un'identità autenticata viene usata da dispositivi, applicazioni per dispositivi mobili, applicazioni Web e applicazioni desktop. Un'identità autenticata può anche essere un utente che AWS IoT Core CLI digita comandi. Un'identità può eseguire AWS IoT Core operazioni solo se dispone di una politica che le concede l'autorizzazione per tali operazioni.
Sia AWS IoT Core le politiche che IAM le politiche vengono utilizzate AWS IoT Core per controllare le operazioni che un'identità (chiamata anche principale) può eseguire. Il tipo di policy utilizzato dipende dal tipo di identità con AWS IoT Core cui si effettua l'autenticazione.
AWS IoT Core le operazioni sono suddivise in due gruppi:
-
Il piano API di controllo consente di eseguire attività amministrative come la creazione o l'aggiornamento di certificati, elementi, regole e così via.
-
Il piano dati API consente di inviare e ricevere dati da AWS IoT Core.
Il tipo di policy utilizzato dipende dal fatto che si utilizzi il piano di controllo o il piano datiAPI.
La tabella seguente mostra i tipi di identità, i protocolli usati da ciascuno e i tipi di policy che possono essere usati per l'autorizzazione.
Protocollo e meccanismo di autenticazione | SDK | Tipo di identità | Tipo di policy |
---|---|---|---|
MQTTtramiteTLS/TCP, autenticazione TLS reciproca (porta 8883 o 443) †) | AWS IoT Dispositivo SDK | Certificati X.509 | AWS IoT Core politica |
MQTTautenticazione tramiteHTTPS/WebSocket, AWS SigV4 (porta 443) | AWS Cellulare SDK | Amazon Cognito Identity autenticato | IAMe AWS IoT Core politiche |
Amazon Cognito Identity non autenticato | IAMpolitica | ||
Identità federata o IAM | IAMpolitica | ||
HTTPS, autenticazione AWS Signature versione 4 (porta 443) | AWS CLI | Amazon Cognito o identità IAM federata | IAMpolitica |
HTTPS, autenticazione TLS reciproca (porta 8443) | Nessun supporto SDK | Certificati X.509 | AWS IoT Core politica |
HTTPSsull'autenticazione personalizzata (porta 443) | AWS IoT Dispositivo SDK | Autorizzatore personalizzato | Policy dell’autorizzatore personalizzato |
Protocollo e meccanismo di autenticazione | SDK | Tipo di identità | Tipo di policy |
---|---|---|---|
HTTPS AWS Autenticazione Signature versione 4 (porta 443) | AWS CLI | Identità Amazon Cognito | IAMpolitica |
Identità federata o IAM | IAMpolitica |
AWS IoT Core le politiche sono allegate ai certificati X.509, alle identità di Amazon Cognito o ai gruppi di oggetti. IAMle politiche sono associate a un IAM utente, gruppo o ruolo. Se usi la AWS IoT console o AWS IoT Core CLI per allegare la policy (a un certificato, Amazon Cognito Identity o a un gruppo di oggetti), usi una AWS IoT Core policy. Altrimenti, utilizzi una IAM politica. AWS IoT Core le politiche allegate a un gruppo di cose si applicano a qualsiasi cosa all'interno di quel gruppo di cose. Affinché la AWS IoT Core policy abbia effetto, il nome clientId
e il nome dell'oggetto devono corrispondere.
L'autorizzazione basata sulle policy è uno strumento potente Ti offre il controllo completo sulle operazioni che dispositivi, utenti o applicazioni possono eseguire in AWS IoT Core. Ad esempio, si consideri un dispositivo a cui si AWS IoT Core connette un certificato. Puoi consentire al dispositivo di accedere a tutti gli MQTT argomenti oppure puoi limitarne l'accesso a un singolo argomento. In un altro esempio, si consideri un utente che digita CLI comandi nella riga di comando. Utilizzando una policy, è possibile consentire o negare l'accesso a qualsiasi comando o AWS IoT Core risorsa per l'utente. Puoi inoltre controllare l'accesso di un'applicazione alle risorse AWS IoT Core .
Le modifiche apportate a una policy possono richiedere alcuni minuti per diventare effettive a causa della modalità in cui AWS IoT memorizza nella cache i documenti delle policy. In particolare, potrebbero essere necessari alcuni minuti per accedere a una risorsa a cui è stato concesso l'accesso di recente e una risorsa potrebbe essere accessibile per alcuni minuti dopo la revoca dell'accesso.
AWS formazione e certificazione
Per informazioni sull'autorizzazione AWS IoT Core, segui il corso Deep Dive into AWS IoT Core
Authentication and Authentication