首页 > 解决方案 > AWS 安全和身份限制:我的应用程序中的 10 个策略太少

问题描述

我正在开发一个简单的产品,它将有 10 个输入和 10 个输出,即 20 个资源。一个或多个用户将被授权访问这 20 个用户中的一个子集。

例如,user1 被授权访问 dev1 的 (I1-I4, O1-O4) 和 dev2 的 (I1-I2,O5-O6)。user2 被授权访问 dev1 的 (I3-I7,O2-O6) 和 dev3 的 (I1-I8,O1-O8)。等等。

我正在考虑如何组织策略以附加到用户,这将作为 Cognito 身份进行身份验证。

我的第一种方法是为每个设备创建 20 个策略,每个资源一个策略。PolicyDev1_I1、PolicyDev1_I2 等等。但是,在这种情况下,可以超过可以附加到单个 Cognito 身份的最大策略数。在上面的示例中,user1 应该有 12 个策略(dev1 有 8 个,dev2 有 4 个)。

我的应用程序有更好的策略吗?

标签: amazon-web-servicesamazon-cognitoaws-iot

解决方案


推荐阅读