YoVDO

Deep Dive into AWS IoT Authentication and Authorization (French)

Offered By: Amazon Web Services via AWS Skill Builder

Tags

Amazon Web Services (AWS) Courses Internet of Things Courses Amazon Cognito Courses Authorization Courses x.509 Certificates Courses Federated Identities Courses

Course Description

Overview

Description du cours

La sécurité est au cœur des préoccupations de tous les services AWS (Amazon Web Services). La sécurité est extrêmement importante dans le domaine de l'IoT (Internet des objets), car les appareils IoT sont physiquement accessibles. L'authentification et les autorisations sont les fondements d'une infrastructure IoT sécurisée.

Ce cours explore les concepts d'authentification et d'autorisation IoT dans AWS IoT. Vous découvrirez le plan de contrôle et le plan de données IoT et vous apprendrez à les authentifier et autoriser. Ce cours est destiné aux étudiants qui souhaitent connecter en toute sécurité des appareils, des applications mobiles, des applications de bureau, des applications Web ou la CLI à AWS IoT. Vous apprendrez comment utiliser différentes méthodes d'authentification et leurs stratégies d'autorisation appropriées.

Il s'agit d'un cours interactif qui comprend des exercices pratiques ayant recours à AWS. Ce cours est conçu pour que vous puissiez suivre le cours complet du début à la fin ou sélectionner des sujets individuels qui correspondent à vos centres d'intérêt.

Remarque : ce cours comporte des transcriptions ou des sous-titres localisés. La narration est en anglais. Pour afficher les sous-titres, cliquez sur le bouton CC dans le coin inférieur droit du joueur.

Objectifs du cours

Dans ce cours, vous découvrirez :

  • L'authentification et l'autorisation
  • La différence entre le plan de contrôle et le plan de données dans AWS IoT
  • Différentes méthodes de connexion à AWS IoT Core
  • Comment utiliser les stratégies pour accorder des autorisations appropriées
  • Comment utiliser les différentes méthodes d'authentification
    • Certificats X.509
    • Mécanismes d'autorisation personnalisée
    • AWS Identity and Access Management (IAM), identités fédérées et identités fédérées Amazon Cognito

Public visé

Ce cours s'adresse aux personnes suivantes :

  • Gestionnaires de flottes
  • Architectes sécurité
  • Ingénieurs appareils
  • Développeurs d'applications métier

Prérequis

Pour participer à ce cours, il est recommandé de satisfaire aux prérequis suivants :

  • IoT Foundation : Telemetry
  • AWS IoT Security Primer

Plan du cours

Module 1 : Introduction

  • Bienvenue
  • Démonstrations de ce cours
  • Introduction à l'authentification et à l'autorisation
  • Introduction aux stratégies
  • Attribution des autorisations
  • Rédaction d'une stratégie
  • Principe du moindre privilège
  • Conclusion

Module 2 : plan de contrôle et plan de données

  • Plan de contrôle ou plan de données
  • Plan de contrôle
    • Authentification
    • Autorisation
    • Stratégies IAM courantes pour l'IoT
  • Plan de données
    • Authentification
    • Autorisation : choix du type de stratégie approprié
    • Autorisation : action/ressource/variable de stratégie IoT
    • Exigences d'authentification et d'autorisation
  • Démonstration
  • Conclusion

Module 3 : certificats X.509

  • Introduction
  • Authentification
    • Authentification
    • Authentification mutuelle
    • Création et enregistrement de certificats
  • Autorisation
    • Variables de stratégie avec attributs de certificat
    • Appels directs vers les services AWS
  • Désactivation et révocation des certificats
  • Démonstration
  • Conclusion

Module 4 : mécanismes d'autorisation personnalisés

  • Introduction
  • Authentification et autorisation
  • Composants d'un mécanisme d'autorisation personnalisé
  • Démonstration
  • Conclusion

Module 5 : IAM, identités fédérées et identités Cognito

  • Authentification avec AWS Identity and Access Management
  • Identités fédérées
  • Identités fédérées IAM
    • Introduction
    • Authentification et autorisation
  • Recommandé : identités Amazon Cognito
    • Introduction
    • Authentification
    • Autorisation : choix du type de stratégie approprié
    • Authentification et autorisation
  • Démonstration
  • Conclusion

Tags

Related Courses

Learn Angular Routing by building a Cocktails Application
Coursera Project Network via Coursera
API Security on Google Cloud's Apigee API Platform
Google Cloud via Coursera
Authentication and Authorization with AWS Identity and Access Management (Simplified Chinese)
Amazon Web Services via AWS Skill Builder
Authentication and Authorization with AWS Identity and Access Management (German)
Amazon Web Services via AWS Skill Builder
Authentication and Authorization with AWS Identity and Access Management (French)
Amazon Web Services via AWS Skill Builder