1 Antwort
- Neueste
- Die meisten Stimmen
- Die meisten Kommentare
0
I recommend using AWS IoT custom authorizer to manage more complex and dynamic authorization schemas.
The authorizer lambda function can receive the JWT token, extract the necessary claims and craft an on-demand policy with the required resources whose names depends on the claims.
You can refer to this repo for an example on how to implement a custom authorizer to validate JWT tokens.
Relevanter Inhalt
- AWS OFFICIALAktualisiert vor einem Jahr
- AWS OFFICIALAktualisiert vor einem Jahr
- AWS OFFICIALAktualisiert vor einem Jahr
- Wie veröffentliche ich MQTT-Nachrichten von meinem Gerät auf AWS IoT Core, wenn ich Python verwende?AWS OFFICIALAktualisiert vor 3 Jahren
Thank you, but with this solution there are still the 10 policies per identity and 2048 characters per policy limits.