Descrição do curso
Segurança é uma questão central para toda a Amazon Web Services (AWS). A segurança é extremamente importante no campo da IoT (Internet das Coisas) porque os dispositivos IoT são fisicamente acessÃveis. A autenticação e a autorização são as bases de uma infraestrutura de IoT segura.
Este curso explora os conceitos de autenticação e autorização de IoT no AWS IoT. Você aprenderá sobre o plano de controle e o plano de dados de IoT e como autenticar e autorizar ambos. Este curso se destina a alunos que gostariam de conectar com segurança dispositivos, aplicações móveis, aplicações para desktop, aplicações da Web ou a CLI para o AWS IoT. Você aprenderá sobre o uso de diferentes métodos de autenticação e suas polÃticas de autorização apropriadas.
Este é um curso interativo que inclui exercÃcios práticos usando a AWS. Este curso foi criado para que você possa fazer o curso completo do inÃcio ao fim ou para selecionar tópicos especÃficos que atendam aos seus interesses.
Observação: Este curso tem transcrições/legendas traduzidas. A narração está em inglês. Para exibir as legendas, clique no botão CC no canto inferior direito do player.
Objetivos do curso
Neste curso, você aprenderá:
- O que são autenticação e autorização
- A diferença entre o plano de controle e o plano de dados no AWS IoT
- Diferentes métodos de conexão ao AWS IoT Core
- Como usar polÃticas para conceder permissões adequadas
- Como usar os diferentes métodos de autenticação
- Certificados X.509
- Autorizadores personalizados
- AWS Identity and Access Management (IAM), identidades federadas e identidades federadas do Amazon Cognito
Público-alvo
Este curso é destinado a:
- Fleet Managers
- Arquitetos de segurança
- Engenheiros de dispositivos
- Desenvolvedores de aplicações de linha de negócios
Pré-requisitos
Recomendamos que os participantes deste curso cumpram os seguintes pré-requisitos:
- IoT Foundation: Telemetry
- AWS IoT Security Primer
Descrição do curso
Módulo 1: Introdução
- Bem-vindo(a)
- Demonstrações neste curso
- Introdução à autenticação e autorização
- Introdução à s polÃticas
- Determinar permissões
- Escrever uma polÃtica
- Privilégio mÃnimo
- Conclusão
Módulo 2: Plano de controle e plano de dados
- Plano de controle comparado com plano de dados
- Plano de controle
- Autenticar
- Autorizar
- PolÃticas comuns do IAM para IoT
- Plano de dados
- Autenticar
- Autorizar: escolher o tipo de polÃtica apropriado
- Autorizar: ação/recurso/variável da polÃtica de IoT
- Requisitos de autenticação e autorização
- Demonstração
- Conclusão
Módulo 3: Certificados X.509
- Introdução
- Autenticar
- Autenticar
- Autenticação mútua
- Criação e registro de certificados
- Autorizar
- Variáveis de polÃticas com atributos de certificado
- Chamadas diretas para produtos da AWS
- Como desativar e revogar certificados
- Demonstração
- Conclusão
Módulo 4: Autorizadores personalizados
- Introdução
- Autenticar e autorizar
- Componentes de um autorizador personalizado
- Demonstração
- Conclusão
Módulo 5: IAM, identidades federadas e identidades do Cognito
- Autenticar com o AWS Identity and Access Management
- Identidades federadas
- Identidades federadas do IAM
- Introdução
- Autenticar e autorizar
- Recomendado: identidades do Amazon Cognito
- Introdução
- Autenticar
- Autorizar: escolher o tipo de polÃtica apropriado
- Autenticar e autorizar
- Demonstração
- Conclusão