当社の製品では、現在、お客様の資格情報をdb(3層アーキテクチャ)で保管しています。私たちは第1層で認証を行いたいのですが、AWS HSMであるかもしれませんが、これを行うにはアプリケーション層で何を変更する必要がありますか?ユーザー資格情報を3層アーキテクチャに格納
- これは、データベース・レプリケーションに
を用いたエッジ間
当社の製品では、現在、お客様の資格情報をdb(3層アーキテクチャ)で保管しています。私たちは第1層で認証を行いたいのですが、AWS HSMであるかもしれませんが、これを行うにはアプリケーション層で何を変更する必要がありますか?ユーザー資格情報を3層アーキテクチャに格納
を用いたエッジ間
私は、あなたのアーキテクチャに関するいくつかのさらなる詳細が役立つことに同意します。これはウェブアプリケーション、モバイルアプリ、他のファットクライアントですか? DBでアクティブ - アクティブマルチリージョンアーキテクチャをどのように達成していますか?私はAWS Cognitoを提案したいと思いますが、マルチリージョンのニーズはそのシナリオではもう少し複雑になります。
今日、どのユーザーがどの地域にルーティングされているかをどのように判断しますか? AWS Cognitoを使用している場合は、地域ごとにユーザープールを作成する必要がありますが、これはユーザーが地域に基づいて正しいユーザープールにルーティングされる必要があることを意味します。
私は、Web、モバイル、およびファットクライアントのアプリからAWS Cognito IDを取得したことがあり、Cognitoとの商用アプリケーション向けのラムダ統合の多くを使用しています。いくつかの良い例 -
http://docs.aws.amazon.com/cognito/latest/developerguide/walkthrough-using-the-ios-sdk.html
http://docs.aws.amazon.com/cognito/latest/developerguide/setting-up-android-sdk.html
こんにちは – luckyme
、より多くの詳細をあなたのアーキテクチャを記述してください。 AWS HSMには、顧客の資格情報は保存されませんが、プライベートキーまたは秘密キーは保存されます。 –
私は顧客の要求がデータベースまで行くことを望みません。ログインを検証するためにHSMは秘密を保存できますか? – luckyme
AWSアイデンティティとアクセス管理(IAM)をよく見てください。 HSMは、HSM外のキーをエクスポートする必要なく、暗号化キーを保管し、暗号化操作を計算するためのものです。ユーザーの資格情報を保存する最善の方法ではありません。ユーザーの資格情報を生成する場所(たとえば、HSMに格納されたキーを使用して資格情報に署名するなど)になります。しかし、IAMを見てください。あなたのニーズに適しているようです。 –