【发布时间】:2018-08-13 03:50:42
【问题描述】:
我正在使用 API Gateway、lambda 和 cognito 构建一个 React 应用程序(基本上从 https://serverless-stack.com 教程开始)。我想为我的 DynamoDb 设置细粒度的访问控制(即通过基于登录用户限制对 DynamoDb 表的访问的 IAM 策略 - 例如https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_examples_dynamodb_rows.html)
AFAIK,一个 lambda 函数承担一个服务角色,如 serverless.yml 文件中定义的那样,该角色本身与附加到登录 cognito 用户的 AIM 策略无关。我知道使用aim_authorizer,我可以获得登录用户的信息。
我的问题:是否可以让 lambda 代表给定的 cognito 用户调用 AWS,从而遵守附加到该用户的 IAM 策略? (有点类似于 serverless-stack 教程如何与 S3 交互)
欢迎所有建议。
【问题讨论】:
标签: aws-lambda serverless