Per un'applicazione che:
- Utilizzerà Google OpenID per la creazione di account e amp; autorizzazione
- Ho intenzione di consentire a qualsiasi utente di "creare un account", motivo per cui desidero utilizzare Google per questo
- Gateway API AWS (per instradare le richieste)
- Funzioni lambda di AWS (per elaborare le richieste)
dove dovrebbe autorizzazione vivere? L'autenticazione è facile, perché è gestita da OpenID stesso. Ma immagino che voglio essere in grado di avere più tipi di utenti - per questo esempio, amministratore e utente regolare. Alcune delle mie chiamate gateway API saranno protette dalla pagina "admin".
Se avessi utenti AWS, potrei utilizzare l'intero modulo IAM di AWS per associare gli utenti a gruppi / ruoli / etc e definire l'autorizzazione in questo modo.
Tuttavia, non lo faccio - ad AWS tutti i miei utenti sono gli stessi (OpenID collega gli utenti).
Potrei creare il mio servizio di autorizzazione per gestire le autorizzazioni basate su alcuni metadati di Google, ma sembra che questa sia una situazione abbastanza comune in cui dovrebbe esserci una buona soluzione, ma devo ancora trovarla.
Devo semplicemente avere un tavolo in un RDS AWS che tenga traccia di questo? Sembra un po 'goffo dover scrivere in modo efficace il mio servizio di autorizzazione se utilizzo l'OpenID di Google.