授权 - Amazon IoT Core
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

授权

授权是向经过身份验证的身份授予权限的过程。您授予 Amazon IoT Core 使用 Amazon IoT Core 和 IAM 策略的权限。本主题介绍了 Amazon IoT Core 策略。有关 IAM policy 的更多信息,请参阅 的身份和访问管理 Amazon IoT如何 Amazon IoT 与 IAM 配合使用

Amazon IoT Core 策略决定了经过身份验证的身份可以做什么。经身份验证的身份由设备、移动应用程序、Web 应用程序和桌面应用程序使用。经过身份验证的身份甚至可以是用户键入 Amazon IoT Core CLI 命令。只有当身份拥有向其授予 Amazon IoT Core 操作权限的策略时,该身份才能执行这些操作。

Amazon IoT Core 策略和 IAM 策略均 Amazon IoT Core 用于控制身份(也称为委托人)可以执行的操作。您使用的策略类型取决于您用来进行身份验证的身份类型 Amazon IoT Core。

Amazon IoT Core 操作分为两组:

  • 控制面板 API 允许您执行诸如创建或更新证书、事物、规则等管理任务。

  • 数据平面 API 允许您向数据发送和接收数据 Amazon IoT Core。

您使用的策略类型取决于您使用的是控制面板 API 还是数据层面 API。

下表显示了身份类型、它们使用的协议和可用于授权的策略类型。

Amazon IoT Core 数据平面 API 和策略类型
协议和身份验证机制 SDK 身份类型 策略类型
基于 TLS/TCP、TLS 双向身份验证的 MQTT(端口 8883 或 443)) Amazon IoT 设备软件开发工具包 X.509 证书 Amazon IoT Core 政策
基于 HTTPS/ 的 MQTTWebSocket, Amazon Sigv4 身份验证(端口 443) Amazon 移动 SDK 经过身份验证的 Amazon Cognito 身份 IAM 和 Amazon IoT Core 政策
未经身份验证的 Amazon Cognito 身份 IAM policy
IAM 或联合身份 IAM policy
HTTPS, Amazon 签名版本 4 身份验证(端口 443) Amazon CLI Amazon Cognito、IAM 或联合身份 IAM policy
HTTPS、TLS 双向身份验证(端口 8443) 不支持 SDK X.509 证书 Amazon IoT Core 政策
基于自定义身份验证的 HTTPS(端口 443) Amazon IoT 设备软件开发工具包 自定义授权方 自定义授权方策略
Amazon IoT Core 控制平面 API 和策略类型
协议和身份验证机制 SDK 身份类型 策略类型
HTTPS Amazon 签名版本 4 身份验证(端口 443) Amazon CLI Amazon Cognito 身份 IAM policy
IAM 或联合身份 IAM policy

Amazon IoT Core 策略附加到 X.509 证书、Amazon Cognito 身份或事物组。IAM policy 附加到 IAM 用户、组或角色。如果您使用 Amazon IoT 控制台或 Amazon IoT Core CLI 附加策略(到证书、Amazon Cognito Identity 或事物组),则 Amazon IoT Core 使用策略。否则,您将使用 IAM 策略。 Amazon IoT Core 附加到事物组的策略适用于该事物组中的任何事物。要使 Amazon IoT Core 策略生效,clientId和事物名称必须匹配。

基于策略的授权功能强大。它使您能够完全控制设备、用户或应用程序可在 Amazon IoT Core 中执行的操作。例如,假设使用证书连接 Amazon IoT Core 的设备。您可以允许设备访问所有 MQTT 主题,也可以限制它的访问权限,只允许它访问一个主题。再举一例,假设用户在命令行中键入 CLI 命令。通过使用策略,您可以允许或拒绝用户访问任何命令或 Amazon IoT Core 资源。此外,您还可以控制应用程序对 Amazon IoT Core 资源的访问。

对策略所做的更改可能需要几分钟才能生效,具体取决于 Amazon IoT 缓存策略文档的方式。也就是说,访问最近被授予访问权限的资源可能需要几分钟时间,并且资源可能在撤销访问权限后几分钟内仍可访问。