在Lambda测试期间,当我试图获取我的用户池中的所有用户时,我遇到了以下错误。"errorType": "AccessDeniedException",
"errorMessage": "User: arn:aws:iam::123456789:user/xxxxx is notauthorized to perform: cognito-idp:ListUsers on resource: arn:aws:cogn
本教程使用AWS Cognito进行用户身份验证,但我的应用程序已经有了自己的内部身份验证方法。因此,我希望在没有身份验证的情况下实现映射(来自Cognito)。Check assigned IAM roles for this pool. ? 我已经尝试了来自stackoverflow post here的所有解决方案,但都没有效果。虽然我无法访问,但每当我刷新页面时,我的AWS Cognito控制台都会添加一个用户计数,如下图所示。 ?
在Lambda测试期间,当我试图在我的用户池中获取所有用户时,我遇到了以下错误。"errorType": "AccessDeniedException",
"errorMessage": "User: arn:aws:iam::123456789:user/xxxxx is notauthorized to perform: cognito-idp:ListUsers on resource: arn:aws:cogn
我在Angular中有一个单页应用程序,一个带有Lambda的API网关用于后端服务,Cognito用户池用于身份验证和授权。
对某些API终结点的访问取决于用户角色。您可以使用(执行API invoke for the Api Gateway资源)策略将IAM角色附加到组。但是,在调用API之前,使用Cognito作为API Gateway的Authorizer仅检查用户是否经过了身份验证(通过在Authorization头中传递I
我的第一种方法是对整个应用程序使用一个Cognito用户池和一个身份池。
目前,我们每个租户有两种用户(管理员和普通用户),所以我想为他们分配不同的IAM角色。我们的想法是为每个用户角色创建一个Cognito Group,并将它们与各自的IAM角色相关联。它工作正常。当使用组进行角色分配时,我将身份池身份验证的角色选择配置为“Choose role from to