Le présent guide explique comment déployer un composant d'identité de jeu multiplateforme personnalisé, léger et évolutif, ainsi que les étapes à suivre pour utiliser les identités pour s'authentifier par rapport aux composants de backend de jeu personnalisés sur AWS. Le présent guide prend en charge les identités des invités et les différents systèmes d'identité des plateformes de jeu. Il prend également en charge les plateformes de jeu supplémentaires, telles que les consoles de jeux, en utilisant les intégrations existantes comme modèles.

Par ailleurs, le présent guide fournit des kits de développement logiciel (SDK) et des exemples de code pour les moteurs de jeu Unreal Engine 5, Unity 2021 (et versions ultérieures) et Godot 4. Les kits SDK s'intègrent au composant d'identité du présent guide et à vos fonctionnalités de backend personnalisées. 

Veuillez noter : [Clause de non-responsabilité]

Diagramme d’architecture

[Description du schéma d’architecture]

Télécharger le diagramme d’architecture au format PDF 

Piliers AWS Well-Architected

Le cadre AWS Well-Architected vous permet de comprendre les avantages et les inconvénients des décisions que vous prenez lors de la création de systèmes dans le cloud. Les six piliers du cadre vous permettent d'apprendre les bonnes pratiques architecturales pour concevoir et exploiter des systèmes fiables, sécurisés, efficaces, rentables et durables. Grâce à l'outil AWS Well-Architected Tool, disponible gratuitement dans la console de gestion AWS, vous pouvez examiner vos charges de travail par rapport à ces bonnes pratiques en répondant à une série de questions pour chaque pilier.

Le diagramme d'architecture ci-dessus est un exemple de solution créée en tenant compte des bonnes pratiques Well-Architected. Pour être totalement conforme à Well-Architected, vous devez suivre autant de bonnes pratiques Well-Architected que possible.

  • Le composant d'identité personnalisé du présent guide utilise AWS X-Ray qui suit les demandes des utilisateurs et exploite Lambda Powertools pour fournir des informations détaillées à partir de la logique backend. En outre, tous les composants du présent guide utilisent Amazon CloudWatch pour suivre les journaux des flux de cloud privé virtuel (VPC), de l'accès à API Gateway, de l'accès à Amazon S3, des complétions Lambda et des tâches AWS Fargate. Enfin, AWS CDK permet des modifications contrôlées et une configuration cohérente dans tous les environnements, vous aidant ainsi à répondre à vos besoins en matière de sécurité et de conformité.

    Lire le livre blanc sur l'excellence opérationnelle 
  • Pour permettre une gestion efficace des identités, le composant d'identité personnalisé du présent guide gère les identités et l'authentification des joueurs. Toutes les autres fonctionnalités du présent guide sécurisent l'accès en validant les jetons Web JSON par rapport aux clés publiques fournies par le composant d'identité. Le composant d'identité personnalisé est protégé par AWS WAF, un pare-feu d'applications Web qui protège les applications contre les exploits Web courants. De plus, toutes les données sont cryptées au repos et en transit. 

    Lire le livre blanc sur la sécurité 
  • Le présent guide s'appuie principalement sur des services entièrement gérés qui sont hautement disponibles par défaut dans plusieurs zones de disponibilité (AZ) au sein d'une région AWS. Pour Fargate, une configuration multi-AZ est utilisée pour garantir une haute disponibilité et toutes les tables de bases de données de DynamoDB sont protégées par une restauration instantanée.

    Lire le livre blanc sur la fiabilité 
  • Le présent guide combine un certain nombre d'approches différentes pour intégrer diverses fonctionnalités afin d'améliorer les performances. Tout d'abord, les services sélectionnés pour le présent guide sont conçus pour fonctionner à grande échelle lors des lancements de jeux et autres pics de trafic en tirant parti des composants de mise à l'échelle automatique des services sans serveur. Ensuite, les données X-Ray fournies par le composant d'identité personnalisé permettent aux développeurs de détecter les goulots d'étranglement et d'adapter le guide à leurs besoins pour optimiser les performances. Enfin, les clés publiques qui valident les jetons Web JSON sont fournies à partir de CloudFront afin d'optimiser la latence des composants du backend.  

    Lire le livre blanc sur l'efficacité des performances 
  • Le présent guide utilise des composants sans serveur dans la mesure du possible, ce qui vous permet de ne payer que pour les ressources exactes que vous utilisez. Pour vous permettre de réduire davantage les coûts, pensez aux Savings Plans AWS qui servent à optimiser les coûts à la fois pour Lambda et pour Fargate. Par ailleurs, en passant des tables DynamoDB à la demande à la capacité provisionnée avec mise à l'échelle automatique, vous pouvez exploiter la capacité réservée DynamoDB pour réduire les coûts lorsque le trafic de base est connu.

    Tous les services utilisés dans le présent guide sont configurés pour mettre à l'échelle en fonction de la demande, notamment API Gateway, Lambda, DynamoDB, Amazon S3, Fargate, Secrets Manager et AWS WAF, garantissant que seules les ressources minimales sont requises. 

    Lire le livre blanc sur l'optimisation des coûts 
  • Les composants des services sans serveur décrits dans le présent guide se mettent à l'échelle automatiquement, ce qui leur permet de se mettre à l'échelle tout en adaptant continuellement la charge avec le minimum de ressources nécessaires. L'impact environnemental de l'infrastructure est ainsi réduit en évitant de fournir des capacités inutilisées.

    Lire le livre blanc sur le développement durable 

Ressources d'implémentation

L'exemple de code est un point de départ. Il s'agit d'un document validé par l'industrie, prescriptif mais non définitif, et d'un aperçu pour vous aider à commencer.

[Sujet]
[Type de contenu]

[Titre]

[Sous-titre]
Cet [article de blog/ebook/conseil/exemple de code] montre comment [insérer une courte description].

Avis de non-responsabilité

Les exemples de code, les bibliothèques de logiciels, les outils de ligne de commande, les preuves de concept, les modèles ou toute autre technologie connexe (y compris tout ce qui précède qui est fourni par notre personnel) vous sont fournis en tant que contenu AWS en vertu du contrat client AWS ou de l'accord écrit pertinent entre vous et AWS (selon le cas). Vous ne devez pas utiliser ce contenu AWS dans vos comptes de production, ni sur des données de production ou autres données critiques. Vous êtes responsable des tests, de la sécurisation et de l'optimisation du contenu AWS, tel que les exemples de code, comme il convient pour une utilisation en production, en fonction de vos pratiques et normes de contrôle de qualité spécifiques. Le déploiement de contenu AWS peut entraîner des frais AWS pour la création ou l'utilisation de ressources payantes AWS, telles que l'exécution d'instances Amazon EC2 ou l'utilisation du stockage Amazon S3.

Les références à des services ou organisations tiers dans ce guide n'impliquent pas une approbation, un parrainage ou une affiliation entre Amazon ou AWS et le tiers. Les conseils fournis par AWS constituent un point de départ technique, et vous pouvez personnaliser votre intégration avec des services tiers lorsque vous déployez l'architecture.

Cette page vous a-t-elle été utile ?