#aws-iot
#aws-iot
Вопрос:
Может ли кто-нибудь поделиться вариантами использования, которые требуют привязки идентификатора congnito к вещи? Чтобы пользователь (клиент) мог взаимодействовать с устройством (вещью), все, что вам нужно сделать, это прикрепить политику к идентификатору congnito и политику, прикрепленную к сертификату вещи. Я хотел бы понять, какова цель прикрепления идентификатора к вещи. Большое спасибо
Ответ №1:
AWS Cognito Identity Pools
позволяет вам предоставлять Thing
доступ к другим AWS services
, таким как DynamoDB table, S3 bucket, AWS Lambda
и т. Д.
Используя Identity Pools
, вы назначаете IAM roles
users/things
тех, кто проходит проверку подлинности через отдельный Identity Provider
. Поскольку им users/things
присвоен an IAM role
, у каждого из них есть свой собственный набор IAM permissions
, позволяющий им напрямую обращаться к ресурсам AWS
Они существуют для предоставления соответствующих учетных данных Thing
, прикрепляя конкретные Policies
, которые позволяют Thing
использовать вышеупомянутые сервисы.
Без них у Thing
вас не было бы доступа к остальной части AWS
, которая действует как мера безопасности, вы бы не хотели, чтобы что-то могло read
и write
любые данные в любом формате из any DynamoDB table
вашей учетной записи, не так ли?
Проще говоря Identity Pools
, разберитесь с Authorization
приложением, в Things
users
котором вы хотите убедиться, что у них есть только определенный доступ к функциям приложения, как они есть users
.
Комментарии:
1. Спасибо за отзыв, но я считаю, что то, что вы упомянули, все равно можно заархивировать, даже не подключая пул идентификаторов пользователей к thing. Я говорю, что пока вы привязываете идентификатор cognito к политике, а другая политика привязана к тому, что должно выполняться. Итак, для чего привязывается идентификатор cognito к вещи?
2. Идентификатор Amazon Cognito используется для создания временных учетных данных AWS с ограниченными правами доступа. Как предполагается, что вещь имеет доступ
IoT Core
, например, без требуемых политик?
Ответ №2:
Это облегчает детальный контроль доступа для отдельного пользователя.
Потому что отдельный пользователь может иметь отдельную политику, привязанную к ним на основе требований.