Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Creazione di archivi di policy per le autorizzazioni verificate
È possibile creare un archivio delle politiche utilizzando i seguenti metodi:
-
Segui una configurazione guidata: definirai un tipo di risorsa con azioni valide e un tipo principale prima di creare la tua prima politica.
-
Configurazione con API Gateway e una fonte di identità: definisci le tue entità principali con gli utenti che accedono con un provider di identità (IdP) e le tue azioni e le entità di risorse da un Amazon API Gateway. API Consigliamo questa opzione se desideri che l'applicazione autorizzi API le richieste con l'appartenenza al gruppo degli utenti o altri attributi.
-
Inizia da un esempio di policy store: scegli un esempio predefinito di policy store di progetto. Ti consigliamo questa opzione se stai imparando a conoscere le autorizzazioni verificate e desideri visualizzare e testare politiche di esempio.
-
Crea un archivio delle politiche vuoto: definirai tu stesso lo schema e tutte le politiche di accesso. Consigliamo questa opzione se avete già dimestichezza con la configurazione di un policy store.
- Guided setup
-
Per creare un policy store utilizzando il metodo di configurazione con configurazione guidata
La procedura guidata di configurazione guida l'utente attraverso il processo di creazione della prima iterazione del policy store. Creerai uno schema per il tuo primo tipo di risorsa, descriverai le azioni applicabili a quel tipo di risorsa e il tipo principale per il quale concedi le autorizzazioni. Creerai quindi la tua prima politica. Una volta completata questa procedura guidata, sarà possibile aggiungerle al proprio archivio delle politiche, estendere lo schema per descrivere altri tipi di risorse e principali e creare criteri e modelli aggiuntivi.
-
Nella console Autorizzazioni verificate
, seleziona Crea nuovo archivio di politiche. -
Nella sezione Opzioni di avvio, scegli Configurazione guidata.
-
Inserisci una descrizione del Policy store. Questo testo può essere quello che più si addice all'organizzazione come riferimento esplicito alla funzione dell'attuale archivio delle politiche, ad esempio l'applicazione web Weather updates.
-
Nella sezione Dettagli, digitate un Namespace per lo schema. Per ulteriori informazioni sui namespace, vedere. Definizione dello spazio dei nomi
-
Scegli Next (Successivo).
-
Nella finestra Tipo di risorsa, digita un nome per il tipo di risorsa. Ad esempio,
currentTemperature
potrebbe essere una risorsa per l'applicazione web Weather updates. -
(Facoltativo) Scegliete Aggiungi un attributo per aggiungere gli attributi della risorsa. Digitate il nome dell'attributo e scegliete un tipo di attributo per ogni attributo della risorsa. Scegli se ogni attributo è obbligatorio. Ad esempio,
temperatureFormat
potrebbe essere un attributo dellacurrentTemperature
risorsa ed essere Fahrenheit o Celsius. Per rimuovere un attributo che è stato aggiunto per il tipo di risorsa, scegli Rimuovi accanto all'attributo. -
Nel campo Azioni, digita le azioni da autorizzare per il tipo di risorsa specificato. Per aggiungere azioni aggiuntive per il tipo di risorsa, scegli Aggiungi un'azione. Ad esempio,
viewTemperature
potrebbe essere un'azione nell'applicazione web Weather updates. Per rimuovere un'azione che è stata aggiunta per il tipo di risorsa, scegli Rimuovi accanto all'azione. -
Nel campo Nome del tipo principale, digita il nome di un tipo di principale che utilizzerà le azioni specificate per il tipo di risorsa. Per impostazione predefinita, l'utente viene aggiunto a questo campo ma può essere sostituito.
-
Scegli Next (Successivo).
-
Nella finestra Tipo principale, scegli la fonte di identità per il tuo tipo principale.
-
Scegli Personalizzato se l'ID e gli attributi del principale verranno forniti direttamente dall'applicazione Autorizzazioni verificate. Scegli Aggiungi un attributo per aggiungere gli attributi principali. Autorizzazioni verificate utilizza i valori degli attributi specificati per verificare le politiche rispetto allo schema. Per rimuovere un attributo che è stato aggiunto per il tipo principale, scegli Rimuovi accanto all'attributo.
-
Scegli Cognito User Pool se l'ID e gli attributi del principale verranno forniti da un ID o da un token di accesso generato da Amazon Cognito. Scegli Connect user pool. Seleziona Regione AWSe digita l'ID del pool di utenti di Amazon Cognito a cui connetterti. Scegli Connetti. Per ulteriori informazioni, consulta Authorization with Amazon Verified Permissions nella Amazon Cognito Developer Guide.
-
Scegli OIDCProvider esterno se l'ID e gli attributi del principale verranno estratti da un ID e/o da un token di accesso, generati da un OIDC provider esterno e aggiungi i dettagli del provider e del token.
-
-
Scegli Next (Successivo).
-
Nella sezione Dettagli della politica, digita una descrizione facoltativa della politica per la tua prima polizza Cedar.
-
Nel campo Ambito dei principi, scegli i principali a cui verranno concesse le autorizzazioni previste dalla politica.
-
Scegli Principio specifico per applicare la politica a un principio specifico. Scegli il principale nel campo Principal a cui sarà consentito intraprendere azioni e digita un identificatore di entità per il principale. Ad esempio,
user-id
potrebbe essere un identificatore di entità nell'applicazione web Weather updates.Nota
Se utilizzi Amazon Cognito, l'identificatore di entità deve essere formattato come.
<userpool-id>|<sub>
-
Scegli Tutti i mandanti per applicare la politica a tutti i responsabili del tuo archivio di polizze.
-
-
Nel campo Ambito delle risorse, scegli su quali risorse i responsabili specificati saranno autorizzati ad agire.
-
Scegli Risorsa specifica per applicare la politica a una risorsa specifica. Scegli la risorsa nel campo Risorsa a cui questo criterio dovrebbe applicarsi e digita un identificatore di entità per la risorsa. Ad esempio,
temperature-id
potrebbe essere un identificatore di entità nell'applicazione web Weather updates. -
Scegli Tutte le risorse per applicare la politica a tutte le risorse del tuo archivio delle politiche.
-
-
Nel campo Ambito delle azioni, scegli le azioni che i responsabili specificati saranno autorizzati a eseguire.
-
Scegli Set specifico di azioni per applicare la politica a azioni specifiche. Seleziona le caselle di controllo accanto alle azioni nel campo Azioni a cui questo criterio dovrebbe applicarsi.
-
Scegli Tutte le azioni per applicare la politica a tutte le azioni nel tuo archivio delle politiche.
-
-
Consulta la politica nella sezione Anteprima della politica. Scegli Crea archivio di politiche.
-
- Set up with API Gateway and an identity source
-
Per creare un policy store utilizzando il metodo di configurazione Setup with API Gateway e un metodo di configurazione Identity Source
L'opzione API Gateway protegge APIs con politiche di autorizzazione verificate progettate per prendere decisioni di autorizzazione in base ai gruppi o ai ruoli degli utenti. Questa opzione crea un archivio di politiche per testare l'autorizzazione con gruppi di origini di identità e API uno con un autorizzatore Lambda.
Gli utenti e i relativi gruppi in un IdP diventano i tuoi principali (token ID) o il tuo contesto (token di accesso). I metodi e i percorsi di un API Gateway API diventano le azioni autorizzate dalle policy. La tua applicazione diventa la risorsa. Come risultato di questo flusso di lavoro, Verified Permissions crea un archivio di politiche, una funzione Lambda e un autorizzatore API Lambda. È necessario assegnare l'autorizzatore Lambda al API proprio dopo aver completato questo flusso di lavoro.
-
Nella console Autorizzazioni verificate
, seleziona Crea nuovo archivio di politiche. -
Nella sezione Opzioni di avvio, scegli Configura con API gateway e un'origine di identità e seleziona Avanti.
-
Nella fase Importa risorse e azioni, sotto API, scegli un'opzione API che fungerà da modello per le risorse e le azioni del tuo policy store.
-
Scegli una fase di implementazione tra le fasi configurate nel tuo API e seleziona Importa API. Per ulteriori informazioni sulle API fasi, consulta Configurazione di una fase per un REST API nella Amazon API Gateway Developer Guide.
-
Visualizza un'anteprima della mappa delle risorse e delle azioni importate.
-
Per aggiornare risorse o azioni, modifica i API percorsi o i metodi nella console API Gateway e seleziona Importa API per visualizzare gli aggiornamenti.
-
Quando sei soddisfatto delle tue scelte, scegli Avanti.
-
-
In Identity source, scegli un tipo di provider di identità. Puoi scegliere un pool di utenti Amazon Cognito o un tipo di IdP OpenID Connect ()OIDC.
-
Se hai scelto Amazon Cognito:
-
Scegli un pool di utenti nello stesso archivio delle Regione AWS polizze Account AWS .
-
Scegli il tipo di token da passare a API cui desideri inviare l'autorizzazione. Entrambi i tipi di token contengono gruppi di utenti, la base di questo modello API di autorizzazione collegato.
-
In App client validation, puoi limitare l'ambito di un policy store a un sottoinsieme dei client dell'app Amazon Cognito in un pool di utenti multi-tenant. Per richiedere l'autenticazione dell'utente con uno o più client di app specifici nel tuo pool di utenti, seleziona Accetta token solo con il client di app previsto. IDs Per accettare qualsiasi utente che si autentichi con il pool di utenti, seleziona Don't validate app client. IDs
-
Scegli Next (Successivo).
-
-
Se hai scelto Provider esterno: OIDC
-
In Emittente URL, inserisci l'URLOIDCemittente. Questo è l'endpoint del servizio che fornisce, ad esempio, il server di autorizzazione, le chiavi di firma e altre informazioni sul provider.
https://auth.example.com
L'emittente URL deve ospitare un documento di OIDC scoperta presso./.well-known/openid-configuration
-
In Tipo di token, scegli il tipo di token OIDC JWT che desideri che la tua richiesta invii per l'autorizzazione. Per ulteriori informazioni, consulta Mappatura dei token del provider di identità allo schema.
-
(opzionale) In Reclami con token - opzionale, scegli Aggiungi un attestato di token, inserisci un nome per il token e seleziona un tipo di valore.
-
In Reclami relativi ai token utente e di gruppo, procedi come segue:
-
Inserisci il nome dell'attestazione utente nel token per l'origine dell'identità. Si tratta in genere
sub
di un'attestazione derivante dal tuo ID o token di accesso che contiene l'identificatore univoco dell'entità da valutare. Le identità dell'OIDCIdP connesso verranno mappate al tipo di utente nel tuo policy store. -
Inserisci il nome di un claim di gruppo nel token per l'origine dell'identità. Si tratta in genere
groups
di un'attestazione derivante dal tuo ID o token di accesso che contiene un elenco dei gruppi dell'utente. Il tuo archivio delle politiche autorizzerà le richieste in base all'appartenenza al gruppo.
-
-
In Audience validation, scegli
Add value
e aggiungi un valore che desideri che il tuo policy store accetti nelle richieste di autorizzazione. -
Scegli Next (Successivo).
-
-
Se hai scelto Amazon Cognito, Verified Permissions interroga il tuo pool di utenti per i gruppi. Per i OIDC provider, inserisci i nomi dei gruppi manualmente. Il passaggio Assegna azioni ai gruppi crea politiche per l'archivio delle politiche che consentono ai membri del gruppo di eseguire azioni.
-
Scegli o aggiungi i gruppi che desideri includere nelle tue politiche.
-
Assegna azioni a ciascuno dei gruppi selezionati.
-
Scegli Next (Successivo).
-
-
Nell'integrazione con l'app Deploy, scegli se desideri collegare manualmente l'autorizzatore Lambda manualmente in un secondo momento o se desideri che Verified Permissions lo faccia subito e rivedi i passaggi che Verified Permissions eseguirà per creare il tuo policy store e l'autorizzatore Lambda.
-
Quando sei pronto per creare le nuove risorse, scegli Create policy store.
-
Tieni aperta la fase di stato del Policy store nel browser per monitorare l'avanzamento della creazione delle risorse tramite Autorizzazioni verificate.
-
Dopo qualche tempo, in genere circa un'ora, o quando la fase di autorizzazione Deploy Lambda mostra l'esito positivo, se hai scelto di collegare l'autorizzatore manualmente, configura l'autorizzatore.
Verified Permissions avrà creato una funzione Lambda e un autorizzatore Lambda nel tuo. API Scegli Apri API per accedere al tuo. API
Per informazioni su come assegnare un'autorizzazione Lambda, consulta Use Gateway Lambda authorizers nella Amazon API Gateway Developer Guide. API
-
Vai alla sezione Authorizers for your API e annota il nome dell'autorizzatore creato da Verified Permissions.
-
Vai a Risorse e seleziona un metodo di primo livello nel tuo. API
-
Seleziona Modifica nelle impostazioni di richiesta del metodo.
-
Imposta l'Autorizzatore in modo che sia il nome dell'autorizzatore che hai annotato in precedenza.
-
Espandi le intestazioni della HTTP richiesta, inserisci un nome o e seleziona
AUTHORIZATION
Obbligatorio. -
Distribuisci lo stage. API
-
Salva le modifiche.
-
-
Testa il tuo sistema di autorizzazione con un token del pool di utenti del tipo Token selezionato nel passaggio Scegli l'origine dell'identità. Per ulteriori informazioni sull'accesso al pool di utenti e sul recupero dei token, consulta Flusso di autenticazione del pool di utenti nella Amazon Cognito Developer Guide.
-
Prova nuovamente l'autenticazione con un token del pool di utenti nell'
AUTHORIZATION
intestazione di una richiesta al tuo. API -
Esamina il tuo nuovo archivio di politiche. Aggiungi e perfeziona le politiche.
-
- Sample policy store
-
Per creare un policy store utilizzando il metodo di configurazione Sample policy store
-
Nella sezione Opzioni di avvio, scegli Sample policy store.
-
Nella sezione Progetto di esempio, scegli il tipo di applicazione di esempio per le autorizzazioni verificate da utilizzare.
-
PhotoFlashè un'applicazione web di esempio rivolta ai clienti che consente agli utenti di condividere foto e album individuali con gli amici. Gli utenti possono impostare autorizzazioni dettagliate su chi è autorizzato a visualizzare, commentare e condividere nuovamente le proprie foto. I proprietari di account possono anche creare gruppi di amici e organizzare le foto in album.
-
DigitalPetStoreè un'applicazione di esempio in cui chiunque può registrarsi e diventare cliente. I clienti possono aggiungere animali domestici in vendita, cercare animali domestici ed effettuare ordini. I clienti che hanno aggiunto un animale domestico vengono registrati come proprietari dell'animale. I proprietari di animali domestici possono aggiornare i dettagli dell'animale, caricare un'immagine dell'animale o eliminare l'elenco degli animali domestici. I clienti che hanno effettuato un ordine vengono registrati come proprietari dell'ordine. I proprietari degli ordini possono ottenere dettagli sull'ordine o annullarlo. I gestori dei negozi di animali hanno accesso amministrativo.
Nota
L'archivio DigitalPetStoredi policy di esempio non include modelli di policy. Gli archivi TinyTododi policy PhotoFlashe di esempio includono modelli di policy.
-
TinyTodoè un'applicazione di esempio che consente agli utenti di creare attività ed elenchi di attività. I proprietari degli elenchi possono gestire e condividere i propri elenchi e specificare chi può visualizzare o modificare i propri elenchi.
-
-
Uno spazio dei nomi per lo schema del tuo archivio di policy di esempio viene generato automaticamente in base al progetto di esempio scelto.
-
Scegli Crea archivio di politiche.
Il tuo policy store viene creato con criteri e uno schema per il policy store di esempio che hai scelto. Per ulteriori informazioni sulle politiche collegate ai modelli che è possibile creare per gli archivi di policy di esempio, consulta. Esempio di politiche collegate a modelli di Amazon Verified Permissions
-
- Empty policy store
-
Per creare un policy store utilizzando il metodo di configurazione Empty policy store
-
Nella sezione Opzioni di avvio, scegli Empty policy store.
-
Scegli Crea archivio di politiche.
Un policy store vuoto viene creato senza uno schema, il che significa che i criteri non vengono convalidati. Per ulteriori informazioni sull'aggiornamento dello schema per il policy store, vedereSchema di archiviazione delle politiche di Amazon Verified Permissions.
Per ulteriori informazioni sulla creazione di policy per il tuo policy store, consulta Creazione di politiche statiche di Amazon Verified Permissions eCreazione di politiche collegate ai modelli di Amazon Verified Permissions.
-
- AWS CLI
-
Per creare un archivio delle politiche vuoto utilizzando AWS CLI.
È possibile creare un archivio delle politiche utilizzando l'
create-policy-store
operazione.Nota
Un archivio delle politiche creato utilizzando il AWS CLI è vuoto.
-
Per aggiungere uno schema, vedereSchema di archiviazione delle politiche di Amazon Verified Permissions.
-
Per aggiungere politiche, vedereCreazione di politiche statiche di Amazon Verified Permissions.
-
Per aggiungere modelli di policy, consultaCreazione di modelli di policy Amazon Verified Permissions.
$
aws verifiedpermissions create-policy-store \ --validation-settings "mode=STRICT"
{ "arn": "arn:aws:verifiedpermissions::123456789012:policy-store/PSEXAMPLEabcdefg111111", "createdDate": "2023-05-16T17:41:29.103459+00:00", "lastUpdatedDate": "2023-05-16T17:41:29.103459+00:00", "policyStoreId": "PSEXAMPLEabcdefg111111" }
-
- AWS SDKs
-
È possibile creare un archivio delle politiche utilizzando
CreatePolicyStore
API. Per ulteriori informazioni, consulta CreatePolicyStorela Amazon Verified Permissions API Reference Guide.