【发布时间】:2017-07-22 20:11:02
【问题描述】:
我的应用程序使用 Cognito 用户池来限制访问,以便每个用户都可以在“私有”存储桶中读取/写入自己的个人文件夹。在“公共”存储桶中,它是相同的,除了每个人都可以读取所有内容而只能写入自己的文件夹。当通过 JavaScript S3 SDK 访问时,这一切都可以正常工作。
我现在正尝试通过 API 网关与访问 S3 的 Lambda 函数对话来实现访问。
问题在于 Lambda 函数似乎没有使用 Cognito Userpool 身份。如果我为 Lambda 函数角色提供总 S3 访问权限,则该函数能够正常访问 S3 并且该函数可以正常工作。但是,如果我有角色策略来限制 Cognito 用户池 ID,如上所述,我会被拒绝访问。
在我看来,Userpool Cognito Identity 不是 Lambda 函数使用的。
谁能建议这个设置的正确配置?
谢谢
【问题讨论】:
标签: amazon-web-services aws-lambda aws-api-gateway amazon-cognito