0

Ich habe eine vorhandene Web-API, die ich mithilfe von API-Gateway und Lambda-Funktionen nach AWS migriert habe. Ich frage mich jedoch, wie ich die benutzerdefinierte Autorisierungsfunktion von AWS API Gateway verwenden kann. Mein bestehendes Autorisierungsframework ist OAuth und ich habe ASP.Net Identity für die Benutzerverwaltung verwendet. Ich generiere Inhaber-Token und verwende das Attribut 'Autorisiert' in meinen API-Controllern zur Sicherheit. Wie kann ich das gleiche im AWS API Gateway tun, da ich mein Framework nicht ändern kann, weil ich bereits existierende Benutzer habe. Vielen Dank.Verwendung von OAuth und ASP.Net Identity im benutzerdefinierten Autorisierungsmodul von AWS API Gateway

Antwort

0

Wenn Sie nicht bereits haben, überprüfen Sie die Dokumentation für individuellen authorizers aus: http://docs.aws.amazon.com/apigateway/latest/developerguide/use-custom-authorizer.html

sollten Sie in der Lage sein, die Lambda-Funktion zu schreiben, die Berechtigungslogik in Ihrem bestehenden Dienst verwendet zu replizieren. Denken Sie darüber nach, wie Sie Berechtigungen in Bezug auf eine IAM-Richtlinie (die Ausgabe des Autorisierungsmoduls) modellieren möchten. Wenn Sie einfach zulassen | verweigern möchten, können Sie eine IAM-Richtlinie vom Autorisierer mit der Angabe Allow * oder Deny * zurückgeben. Oder Sie können feinkörnige Berechtigungen hinzufügen, wenn Sie möchten.

Verwandte Themen