【问题标题】:AWS Cognito Pool TriggerAWS Cognito 池触发器
【发布时间】:2019-05-15 06:13:58
【问题描述】:

我在将触发器保存在认知池中时遇到了一个奇怪的问题

我有一个使用认知池进行身份验证的角度 UI,并且池调用在 PRE 令牌生成器下配置的 lambda。 我正在使用 AWS CLI 创建池。下面使用的命令。

 aws cognito-idp  create-user-pool --pool-name "${CLIENT}-app" --admin-create-user-config AllowAdminCreateUserOnly=true --policies "$PASSWORD_POLICY" --email-verification-subject "$EMAIL_VERIFICATION_SUBJECT" --auto-verified-attributes email --lambda-config PreTokenGeneration="$PRE_TOKEN_LAMBDA_REF" --schema "$CUSOM_ATTR_VALUES"

我看到触发器已正确创建。我在 aws 控制台 (UI) 中进行了验证,并使用 aws list-pools 查询了池,两种情况下,在 Pre token 生成器中都正确引用了 lambda。

但是在访问池时使用 Angular UI,我得到了 Access Denied 异常。 我可以通过手动访问池来解决问题,只需在触发器下按“保存更改”即可。我没有更新池中的任何信息。完成此步骤后,用户界面可以正常工作。

请提供您的建议。

问候 维吉

【问题讨论】:

  • 请有人帮我理解这个问题

标签: amazon-web-services aws-lambda amazon-cognito


【解决方案1】:

今天我自己也在与这个作斗争,并在这里找到了解决方案:

https://docs.aws.amazon.com/lambda/latest/dg/API_AddPermission.html

即通过 API 进行配置时,您必须明确授予用户池执行触发器 lambda 的权限。通过控制台进行配置时,这会隐式发生,这就是为什么您会看到“保存更改”的奇怪行为。

【讨论】:

    猜你喜欢
    • 2016-11-12
    • 2016-09-22
    • 2023-01-01
    • 2021-05-20
    • 2020-10-02
    • 1970-01-01
    • 2021-11-05
    • 2020-09-01
    • 2019-06-12
    相关资源
    最近更新 更多