Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.
Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.
Diese Cookies sind erforderlich, um unsere Website und Services bereitzustellen und können nicht deaktiviert werden. Sie werden in der Regel als Reaktion auf Ihre Aktionen auf der Website festgelegt, z. B. die Festlegung Ihrer Datenschutzeinstellungen, die Anmeldung oder das Ausfüllen von Formularen.
Leistungs-Cookies stellen anonyme Statistiken darüber bereit, wie Kunden auf unserer Website navigieren, damit wir die Website-Erfahrung und -Leistung verbessern können. Zugelassene Dritte können Analysen in unserem Namen durchführen, die Daten aber nicht für ihre eigenen Zwecke verwenden.
Funktionale Cookies helfen uns dabei, nützliche Website-Funktionen bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte anzuzeigen. Zugelassene Dritte können diese Cookies so einrichten, dass bestimmte Website-Funktionen bereitgestellt werden. Wenn Sie diese Cookies nicht zulassen, funktionieren einige oder alle dieser Services möglicherweise nicht ordnungsgemäß.
Diese Cookies können von uns oder unseren Werbepartnern über unsere Website gesetzt werden und uns helfen, relevante Marketinginhalte bereitzustellen. Wenn Sie diese Cookies nicht zulassen, werden Sie weniger relevante Werbung erleben.
Das Blockieren einiger Arten von Cookies kann sich auf Ihre Erfahrung auf unseren Websites auswirken. Sie können Ihre Cookie-Einstellungen jederzeit ändern, indem Sie in der Fußzeile dieser Website auf Cookie-Einstellungen klicken. Um mehr darüber zu erfahren, wie wir und zugelassene Dritte Cookies auf unseren Websites verwenden, lesen Sie bitte unseren AWS-Cookie-Hinweis.
Wir zeigen auf AWS-Websites und auf anderen Websites für Ihre Interessen relevante Werbung an, einschließlich kontextübergreifender verhaltensbezogener Werbung. Bei kontextübergreifender verhaltensbezogener Werbung werden Daten von einer Website oder App verwendet, um auf der Website oder App eines anderen Unternehmens für Sie zu werben.
Um kontextübergreifende verhaltensbasierte Werbung von AWS auf der Grundlage von Cookies oder ähnlichen Technologien nicht zuzulassen, wählen Sie unten „Nicht zulassen“ und „Datenschutzeinstellungen speichern“ oder besuchen Sie eine AWS-Website mit einem aktivierten, gesetzlich anerkannten Ablehnungssignal, wie z. B. Globale Datenschutzkontrolle. Wenn Sie Ihre Cookies löschen oder diese Website von einem anderen Browser oder Gerät aus besuchen, müssen Sie Ihre Auswahl erneut treffen. Weitere Informationen zu Cookies und ihrer Verwendung durch uns finden Sie in unserem Hinweis zu AWS-Cookies.
Wenn Sie nicht alle anderen kontextübergreifenden Verhaltenswerbung von AWS-zulassen möchten, , füllen Sie dieses Formular per E-Mail aus.
Weitere Informationen darüber, wie AWS mit Ihren Daten umgeht, finden Sie im AWS-Datenschutzhinweis.
Wir speichern derzeit nur wichtige Cookies, da wir Ihre Cookie-Einstellungen nicht speichern konnten.
Wenn Sie Ihre Cookie-Einstellungen ändern möchten, versuchen Sie es später erneut über den Link in der Fußzeile der AWS-Konsole oder wenden Sie sich an den Support, wenn das Problem weiterhin besteht.
Mit der Unterstützung für Cedar können Sie Ihr Schema in Bezug auf jeden Entitätstyp definieren, einschließlich der für das Autorisierungsmodell relevanten Attribute und der gültigen Kombinationen aus Prinzipaltypen, Ressourcentypen und Aktionen. Verified Permissions verwendet das Schema, um zu überprüfen, ob eine statische Richtlinie oder Richtlinienvorlage mit dem Autorisierungsmodell der Anwendung übereinstimmt. Sie können JSON verwenden, um ein Schema in Verified Permissions zu definieren. Es hat eine gewisse Ähnlichkeit mit dem JSON-Schema, verwendet jedoch einzigartige Aspekte der Cedar-Richtliniensprache. Sie können Aktionsgruppen in Ihrem Schema definieren. Dabei handelt es sich um Richtlinien, die Aktionsgruppen zulassen oder verbieten.
Verbinden Sie Ihre Anwendung über die API mit dem Service, um Benutzerzugriffsanfragen zu autorisieren. Für jede Autorisierungsanforderung ruft der Service die relevanten Richtlinien ab und wertet diese Cedar-basierten Richtlinien aus, um zu bestimmen, ob ein Benutzer unter Berücksichtigung von Kontexteingaben wie Benutzern, Rollen, Gruppenmitgliedschaften und Attributen eine Aktion für eine Ressource ausführen darf.
Ein Richtlinienspeicher ist ein Container mit Cedar-basierten Richtlinien in geprüften Berechtigungen, der logisch von anderen Containern isoliert ist. Sie können all Ihre hierarchischen Beziehungen und Konfigurationen in einem einzigen Richtlinienspeicher erstellen, um Richtlinien und Richtlinienvorlagen von anderen Richtlinienspeichern zu unterscheiden. Richtlinienspeicher sind in der Regel jeder Anwendung zugeordnet und ermöglichen es Ihnen, unterschiedliche Konfigurationen und Schemaregeln für mehrere Mandanten zu erstellen, ohne sie gemeinsam nutzen oder Verbindungen zwischen ihnen herstellen zu müssen. Sie könnten beispielsweise für jeden Mandanten, der eine Anwendung mit verifizierten Berechtigungen verwendet, einen separaten Richtlinienspeicher einrichten. Sie können den Richtlinienspeicher eines Mandanten löschen, ohne dass sich dies auf die Ressourcen, Schemas, Richtlinien und Richtlinienvorlagen eines anderen Richtlinienspeichers auswirkt.
Der Prüfstand ist ein Tool zum Testen und zur Fehlerbehebung von Richtlinien für verifizierte Berechtigungen, indem eine simulierte Autorisierungsanforderung für alle Cedar-basierten Richtlinien in Ihrem Richtlinienspeicher ausgeführt wird. Der Prüfstand verwendet die von Ihnen angegebenen Parameter, um festzustellen, ob die Richtlinien in Ihrem Richtlinienspeicher die Anfrage autorisieren würden.
Sie können eine Richtlinienvorlage verwenden. Dabei handelt es sich um eine Cedar-basierte Richtlinienanweisung mit Platzhaltern im Geltungsbereich, die mit bestimmten Werten ausgefüllt werden sollen. Eine Richtlinienvorlage kann Platzhalter für den Prinzipal, die Ressource oder beides enthalten. Aktualisierungen der Richtlinienvorlage wirken sich auf alle Prinzipale und Ressourcen aus, die die Vorlage verwenden. Dies wird auch als vorlagenverknüpfte Richtlinien bezeichnet.
Wir empfehlen die Verwendung von Richtlinienvorlagen zum Erstellen von Cedar-basierten Richtlinien, die in Ihrer gesamten Anwendung gemeinsam genutzt werden können. Sie könnten beispielsweise eine Richtlinienvorlage für einen Editor erstellen, die Lese-, Bearbeitungs- und Kommentarberechtigungen für den Prinzipal und die Ressource bereitstellt, die die Richtlinienvorlage verwenden. Sie können auch Richtlinienvorlagen verwenden, um grobkörnige, mittelkörnige und feinkörnige Zugriffskontrollen für Ihre Anwendungen zu definieren. Sie könnten beispielsweise Richtlinienvorlagen verwenden, um bestimmte Benutzer einer Gruppe zuzuweisen, mittelgradige Steuerungen, um den Zugriff auf bestimmte Ressourcen zuzuweisen, und feingranulare Kontrollen für die detailliertesten Attribute von Ressourcen verwenden.
Mithilfe der APIs für verifizierte Berechtigungen können Sie spezifische Abfragen anhand der in Verified Permissions gespeicherten Richtlinien ausführen. Sie können Ihre Richtlinien abfragen, um festzustellen, welche auf bestimmte Prinzipale, bestimmte Ressourcen oder beides angewendet werden.
Sie können verifizierte Berechtigungen konfigurieren und verbinden, um Ihre Richtlinienverwaltungs- und Autorisierungsprotokolle an AWS CloudTrail zu senden.
Sie können Ihr Authentifizierungstoken von Amazon Cognito an eine Autorisierungsanfrage übergeben, die über Verified Permissions ausgeführt wird. Auf diese Weise können Sie Identitätsanbieter-Attribute direkt an eine Richtlinienbewertung übergeben und damit in eine Autorisierungsentscheidung einfließen lassen, die von Verified Permissions generiert wird.
Verified Permissions ist in CloudFormation integriert, einen Service, der Ihnen hilft, Ihre AWS-Ressourcen zu modellieren und einzurichten, sodass Sie weniger Zeit mit der Erstellung und Verwaltung Ihrer Ressourcen und Infrastruktur verbringen können. Sie erstellen eine Vorlage mit allen AWS-Ressourcen, die Sie nutzen möchten. CloudFormation übernimmt die Bereitstellung und Konfiguration dieser Ressourcen für Sie.
Das Verified Permissions SDK ist mit C++, Go, Java, JavaScript, Kotlin, .NET, Node.js, PHP, Python, Ruby, Rust und Swift verfügbar.
Ermöglicht Entwicklern das Absichern von APIs durch Amazon API Gateway. Das erfolgt mithilfe eines Quick-Start-Assistenten, der das Implementieren von RCBA (Role-Based Access Control, Rollenbasierte Zugriffskontrolle) vereinfacht.
Ermöglicht Entwicklern von Webanwendungen mit Express das schnelle Implementieren einer Autorisierung auf API-Ebene mittels Amazon Verified Permissions. Dazu brauchen die Entwickler nur ein wenig Code in ihre bereits vorhandenen Anwendungen einzufügen.