【发布时间】:2022-01-07 05:46:31
【问题描述】:
我读过docs 和this。努力将 Cognito + API GW + OAuth2 组合在一起。我的问题:
- 我是否正确理解资源服务器范围的流程和使用:客户端应用程序向 Cognito 用户池询问 JWT 令牌(发生登录/授权)。令牌请求包含自定义范围 A,以便 Cognito 返回 JWT 访问令牌。之后,客户端应用程序使用获得的令牌对“资源服务器”(例如,对我们配置的 API GW 端点)进行 REST API 调用。 API GW 端点设置为使用我们的 Cognito 用户池作为授权方 + 范围设置为自定义范围 A。因此,此处的范围就像“角色”或“权限”:如果客户端具有有效的 JWT 令牌 + 此令牌有一个自定义范围 A inside + API GW 端点设置为使用该范围 - 然后客户端应用程序被授权调用 API GW 端点。实际上,它就像端点的“基于资源的 IAM 策略”,但此处不涉及 IAM。
- 我是否正确理解 AWS Cognito 资源服务器标识符是任意字符串?它不是实际“资源服务器”(我们的 API GW)的 URI。 URI 格式纯粹用于唯一性,并且在 Cognito 资源服务器标识符很重要或以某种方式检查/验证的情况下,流程中没有位置?此外,资源服务器标识符似乎不会影响 JWT 令牌生成或令牌内容?
感谢您的澄清。
【问题讨论】:
-
我会把你的问题分开,否则它可能会被标记为缺乏焦点
-
@ErmiyaEskandary,谢谢。改写了一下。我想澄清资源服务器 id + 范围的使用。
标签: oauth-2.0 amazon-cognito scopes