Deprecated: The each() function is deprecated. This message will be suppressed on further calls in /home/zhenxiangba/zhenxiangba.com/public_html/phproxy-improved-master/index.php on line 456
[B! AWS][Authorization] RMS-099のブックマーク
[go: Go Back, main page]

タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

AWSとAuthorizationに関するRMS-099のブックマーク (2)

  • AWS Cognitoのカスタム属性を使ってセキュリティ診断会社の指摘に対応した - Qiita

    URLに含まれているIDをそのまま使う場合、ブラウザ上のURLを直接書き換えることで他人の情報を取得できてしまう恐れがあります。 (そもそも他人のIDを知っている必要があるので、ハードルは高い気がしますが…) ■ 管理者用のAPIを一般ユーザーが実行できないようにしましょう 管理者用APIのような重要な処理をするものには権限チェックをつけ、一般ユーザーが呼び出せないようにしましょう。 一般ユーザー用の画面上からは呼び出せなくても、Postmanのようなツールから直接APIを実行できてしまっては末転倒です。 対応した内容 ■ ユーザーにカスタム属性を付与した AWS Cognitoを使ってユーザー管理をしている場合、カスタム属性にユーザー識別用のIDを含めることで対応が可能です。 AWS Cognito | ユーザープール属性 https://docs.aws.amazon.com/ja_

    AWS Cognitoのカスタム属性を使ってセキュリティ診断会社の指摘に対応した - Qiita
    RMS-099
    RMS-099 2023/07/28
    `custom:role``@PreAuthorize("hasRole('ROLE_admin')")`
  • Amazon CognitoのUser Groupを利用した権限管理について本気出して考えてみた。 - Qiita

    Amazon CognitoのUser Groupを利用した権限管理について気出して考えてみた。 パーソルプロセス&テクノロジー株式会社のAdvent Calendar 19日目の記事です。 Azureの記事が多い中ですが、堂々とAWSの記事を書いていこうと思います。 今回は何番煎じかわかりませんが、Amazon Cognitoを利用して役職や階級の概念を持つサービス内の権限管理を行います。 順を追って構築していくので、記事を読み終わった際に 権限管理が可能な環境が構築できる状態 になっていただければ幸いです。 あくまで『権限管理を行う』が目的です。個々の解説は適当なので、公式のドキュメントを合わせて読んでみてください。 不明点あれば質問いただければ返答します(正しい答えが返ってくるとは言っていない。) 最初に Cognitoは、認証認可、またユーザーの管理なども兼ね備えたフルマネージド

    Amazon CognitoのUser Groupを利用した権限管理について本気出して考えてみた。 - Qiita
  • 1