【发布时间】:2020-03-13 18:07:30
【问题描述】:
所以,我是 Cognito 的新手,并试图将它与我的 Lambda 函数联系起来。我正在尝试将我的 API 调用划分为不同的 IAM 角色。以下是我已经尝试过但未应用该政策的步骤:
我先创建了一个 User Pool 及其 App Client,并将 Pool 分为三个 Group。
我使用用户池 ID 和客户端 ID 创建了一个联合身份。对于角色选择,我做了 '从令牌中选择角色'。
我使用身份 ID 创建了一个 IAM 角色,并将此策略附加到它:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "VisualEditor0",
"Effect": "Deny",
"Action": "execute-api:*",
"Resource": "*"
}
]
}
我将 IAM 角色附加到用户池组 1。
我创建了一个 Cognito Authorizer,并将其附加到 API Gateway 中的 API。
我创建了一个User,并将其分配给Group 1。登录后,我得到了一个ID_Token,其JWT 解密包括我附加的角色。
最后,我使用令牌从邮递员发出请求,并期望响应为 禁止,因为我否认了政策中的所有内容。
最后得到的Response是200,访问没有限制。
【问题讨论】:
标签: amazon-cognito