授权
授权是向经过身份验证的身份授予权限的过程。您可以使用 AWS IoT Core 和 IAM policy 授予 AWS IoT Core 中的权限。本主题介绍了 AWS IoT Core 策略。有关 IAM policy 的更多信息,请参阅 适用于 AWS IoT 的身份和访问管理 和 AWS IoT 如何与 IAM 协同工作。
AWS IoT Core 策略确定经过身份验证的身份可执行的操作。经身份验证的身份由设备、移动应用程序、Web 应用程序和桌面应用程序使用。经过身份验证的身份甚至可以是键入 AWS IoT Core CLI 命令的用户。仅当身份具有向其授予这些操作的权限的策略时,才能执行 AWS IoT Core 操作。
AWS IoT Core 策略和 IAM policy 都可用于 AWS IoT Core 来控制身份(也称作委托人)可以执行的操作。您使用的策略类型取决于向 AWS IoT Core 进行身份验证时使用的身份类型。
AWS IoT Core 操作分为两组:
-
控制面板 API 允许您执行诸如创建或更新证书、事物、规则等管理任务。
-
数据层面 API 允许您向 AWS IoT Core 发送数据以及从中接收数据。
您使用的策略类型取决于您使用的是控制面板 API 还是数据层面 API。
下表显示了身份类型、它们使用的协议和可用于授权的策略类型。
协议和身份验证机制 | SDK | 身份类型 | 策略类型 |
---|---|---|---|
基于 TLS/TCP、TLS 双向身份验证的 MQTT(端口 8883 或 443)†) | AWS IoT Device 软件开发工具包 | X.509 证书 | AWS IoT Core 策略 |
基于 HTTPS/WebSocket、AWS Sigv4 身份验证的 MQTT(端口 443) | AWS Mobile SDK | 经过身份验证的 Amazon Cognito 身份 | IAM 和 AWS IoT Core 策略 |
未经身份验证的 Amazon Cognito 身份 | IAM policy | ||
IAM 或联合身份 | IAM policy | ||
HTTPS、AWS Signature Version 4 身份验证(端口 443) | AWS CLI | Amazon Cognito、IAM 或联合身份 | IAM policy |
HTTPS、TLS 双向身份验证(端口 8443) | 不支持 SDK | X.509 证书 | AWS IoT Core 策略 |
基于自定义身份验证的 HTTPS(端口 443) | AWS IoT Device 软件开发工具包 | 自定义授权方 | 自定义授权方策略 |
协议和身份验证机制 | SDK | 身份类型 | 策略类型 |
---|---|---|---|
HTTPS AWS Signature Version 4 身份验证(端口 443) | AWS CLI | Amazon Cognito 身份 | IAM policy |
IAM 或联合身份 | IAM policy |
AWS IoT Core 策略附加到 X.509 证书、Amazon Cognito 身份或事务组。IAM policy 附加到 IAM 用户、组或角色。如果您使用 AWS IoT 控制台或 AWS IoT Core CLI 附加策略(附加到证书或 Amazon Cognito 身份或事务组),则需要使用 AWS IoT Core 策略。否则,您应使用 IAM policy。附加到事物组的 AWS IoT Core 策略适用于该事物组中的任何事物。要使 AWS IoT Core 策略生效,clientId
和事物名称必须匹配。
基于策略的授权功能强大。它使您能够完全控制设备、用户或应用程序可在 AWS IoT Core 中执行的操作。例如,以使用证书连接到 AWS IoT Core 的设备为例。您可以允许设备访问所有 MQTT 主题,也可以限制它的访问权限,只允许它访问一个主题。再举一例,假设用户在命令行中键入 CLI 命令。通过使用策略,您可以允许或拒绝用户访问任何命令或 AWS IoT Core 资源。此外,您还可以控制应用程序对 AWS IoT Core 资源的访问。
对策略所做的更改可能需要几分钟才能生效,具体取决于 AWS IoT 缓存策略文档的方式。也就是说,访问最近被授予访问权限的资源可能需要几分钟时间,并且资源可能在撤销访问权限后几分钟内仍可访问。
AWS 培训和认证
有关 AWS IoT Core 中的授权的信息,请参加 AWS Training and Certification 网站上的深入探究 AWS IoT Core 身份验证和授权