文章图片
文章图片
为了给企业提供更加易用的应用层软件,越来越多的软件提供商推出了SaaS产品。亚马逊云科技Amazon Marketplace是一个提供甄选的数字化产品的平台,能够帮助SaaS厂商降低销售成本,触达更多的客户,是很多SaaS厂商的首选。
通过软件即服务(SaaS)产品,您部署了在亚马逊云科技提供的基础设施上的软件,并允许买家可以直接通过Amazon Marketplace来使用您的软件。您需要在您的软件中管理客户访问、账户创建、资源配置和账户管理。
文章图片
想要了解更多亚马逊云科技最新技术发布和实践创新,敬请关注2021亚马逊云科技中国峰会!点击图片报名吧~
在Amazon Marketplace中上架您基于SaaS模式的软件过程中,您需要与Amazon Marketplace SaaS提供的多个API进行对接,具体对接的方式您可以参考卖家指南。
- 卖家指南
https://docs.aws.amazon.com/m...
但因为商务上的诸多因素,很多Amazon Marketplace的卖家的亚马逊云科技账号与运行SaaS系统以及对接模块的亚马逊云科技账号并不是同一个账号,而Amazon Marketplace SaaS API调用的权限仅会对作为卖家的亚马逊云科技账号打开,那该如何在SaaS架构中安全的获取Amazon Marketplace SaaS API调用权限呢?
【Amazon Marketplace上的SaaS架构设计 ——如何支持跨多账户对接】在这篇文章中,将介绍在多个亚马逊云科技账户中构建Amazon Marketplace SaaS的API对接的最佳实践!
概述 对于亚马逊云科技Amazon Marketplace中基于SaaS交付的产品中,有多种价格模型可以选择,因为本篇文章中只会涉及接口调用权限的内容,所以在下文中,将以基于订阅的价格模型作为举例。
对SaaS订阅的API、ResolveCustomer和BatchMeterUsage的调用必须由Amazon Marketplace卖家账户的凭证来进行权限的获取。这并代表着您的SaaS代码需要在Amazon Marketplace卖方账户中运行。在架构设计中,最好的方式是在一个单独的亚马逊云科技账户中管理您的生产代码,并使用跨账户角色和sts:AssumeRole来获得临时凭证,然后可以用来调用Amazon Marketplace的计量API。
案例背景 在本文章的举例中,有两个亚马逊云科技的账户:
亚马逊云科技Amazon Marketplace卖家账户
这是您的企业在亚马逊云科技上注册为卖家的账户。API调用必须从这个账户的相关权限验证后才能进行。
生产代码的亚马逊云科技账户
这是您的SaaS系统所运行的亚马逊云科技账户。
在最佳SaaS on Amazon Marketplace架构设计中,使用单一的账户还是多账户各有利弊,单一的亚马逊云科技账户作为Amazon Marketplace账户可以简化管理,并避免了客户在查看ISV的产品和服务时出现任何混淆。
但将卖方账户与产品账户分开意味着每个SaaS服务都可以有自己的亚马逊账户,这提供了一个良好的安全和管理边界。当一个卖家有多个产品时,可以使用多个亚马逊云科技账户来进一步分离各团队的环境。
使用不同的亚马逊云科技Amazon Marketplace卖家和生产账户的情况下,有2个亚马逊云科技账户在发挥作用。注册为Amazon Marketplace卖方的亚马逊云科技账户(Amazon Seller-Account)和生产代码所在的亚马逊云科技账户(Amazon SaaS-Account)。
SaaS架构设计 卖家账户在Amazon Marketplace上进行了注册并上架了产品,所以该账户有调用计量API的权限。这时,卖家需要确认了该账户有调用Amazon Marketplace API权限后,在该账户创建一个Amazon IAM角色,在策略配置上允许访问计量API,以及从生产账户来承接该角色的服务,具体承接角色的服务可以根据您的Amazon Marketplace SaaS API对接模块的部署方式来决定。
在本文章的例子中,卖方账户中的Amazon IAM角色被称为saas-account-role。这有附加的Amazon MarketplaceMeteringFullAccess管理策略。
Amazon IAM角色有一个信任关系,如下所示。
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam:: SaaS-Account:root"
},
"Action": "sts:AssumeRole",
"Condition": {
"StringEquals": {
"sts:ExternalId": "xxxxxxx"
}
}
}
]
SaaS应用程序以及与Amazon Marketplace API对接的模块部署在生产账户中。该账户没有权限来调用卖家账号上架的那款产品计量API。在您的SaaS架构设计中,应该在这个账号中创建一个Amazon IAM角色以及策略,本文章中所举的例子中,与Amazon Marketplace API对接的模块部署在Amazon EC2实例中,这时您所创建的角色信任实体应该为Amazon EC2,并在策略中授予sts:AssumeRole的权限,通过Amazon EC2实例配置文件将该角色附加到运行SaaS Amazon Marketplace API对接的模块的Amazon EC2实例。这为该实例提供了临时凭证,可用于签署对亚马逊云科技API调用的请求。这些临时凭证用于调用 sts:AssumeRole 方法,该方法从卖方账户返回临时凭证。这些都是用来调用Amazon Marketplace计量API的。
执行sts:AssumeRole命令所需的权限是。
{
"Version": "2012-10-17",
"Statement": {
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource": "arn:aws:iam:: Seller-Account:role/saas-account-role"
}
}
为了使SaaS应用程序的Amazon Marketplace API对接的模块能够对Amazon Marketplace计量API进行调用,它必须能获取并承接卖家账户中的角色。这是通过调用sts:AssumeRole方法来完成的。如果成功的话,这个调用会返回临时凭证(秘密/访问密钥)。然后,这些凭证可以用来调用计量API。
下面的代码片段显示了您如何调用 assume_role函数来获得卖方账户的临时凭证,该片段为Python代码,其他语言的代码可以参考不同语言的API文档。
import boto3sts_client = boto3.client('sts')assumedRoleObject = sts_client.assume_role(
RoleArn="arn:aws:iam::Seller-Account:role/saas-account-role ",
RoleSessionName="AssumeRoleSession1",
ExternalId="xxxxxxx")credentials = assumedRoleObject['Credentials']client = boto3.client('marketplace-metering','us-east-1',
aws_access_key_id = credentials['AccessKeyId'],
aws_secret_access_key=credentials['SecretAccessKey'],
aws_session_token = credentials['SessionToken'])
至此,您的应用程序模块初始化的客户端将会具备调用卖家账户的Amazon Marketplace API权限,您可以根据您卖家账户上架的产品id,直接进行多个API的调用以完成与Amazon Marketplace的集成。
总结 该文章中说明了在SaaS架构设计中,如何在多账号的背景下安全的获得Amazon Marketplace API的权限并独立分离卖家账号与SaaS应用程序账号,请尽可能的避免直接在卖家账号中创建用户,并将用户的身份凭证以明文的方式永久的配置在您的应用程序中。
本篇作者
文章图片
张明月
亚马逊云科技
合作伙伴解决方案架构师
推荐阅读
- AI|Seq2Seq中的Attention和self-attention
- bert-modeling代码学习
- 机器学习-推荐系统中基于深度学习的混合协同过滤模型
- bert-create_pretraining_data代码学习
- 机器学习常见评价指标 -- 混淆矩阵 & Precision(精确度) & Recall(召回率) & Accuracy(准确度)
- 使用Amazon SageMaker部署CVAT AI自动图像标注系统
- 基于Amazon Machine Learning Bot 的 Named-entity Recognition 快速解决方案
- 在亚马逊云科技Marketplace上的SaaS架构设计——如何支持多产品使用单一账户中心
- Amazon DeepRacer训练日志分析范例与强化学习Reward Function设计