在API网关中,您可以设置一个引用Cognito User Pool进行身份验证的CognitoAuthorizer。为了进行验证,APIGateway期望在Authorization头中设置Cognito User Pool JWT令牌。使用'aws-sdk‘和’amazon-cognito identity-js‘NPM包,我如何创建来宾
我在Angular中有一个单页应用程序,一个带有Lambda的API网关用于后端服务,Cognito用户池用于身份验证和授权。
对某些API终结点的访问取决于用户角色。您可以使用(执行API invoke for the ApiGateway资源)策略将IAM角色附加到组。但是,在调用API之前,使用Cognito作为API
是否可以通过AWS Cognito IdToken和password撤销用户身份验证后获得的username?在我的使用中,对APIGateway端点的访问受到Cognito User Pool Authorizer的限制,它在request.headers.Authorizer中将IdToken作为参数。我正在寻找阻止当前用户的IdToken的方法。
由于我计划使用Cognito对用户进行身份验证和授权,因此我已经在我的APIGateway上设置了一个Cognito User Pool authorizer和几个API方法。基于,似乎很明显,我应该在客户端应用程序中使用ID令牌,并传递访问令牌来授权我的APIGateway资源。这就是我遇到困难的地方-使用API<
我的应用程序使用Cognito用户池来限制访问,以便每个用户都可以在“私有”存储桶中访问自己的个人文件夹读/写。在“公共”存储桶中,这是相同的,除了每个人对所有内容都有读访问权限,而对自己的文件夹只有写访问权限。当通过JavaScript S3 SDK访问时,这一切都工作得很好。我现在正在尝试通过APIGateway与访问S3的Lambda函数对话来实现访问。
问题在于,Lambda函数似乎没有使用Cognito User