【问题标题】:AWS Cognito role: Distinguish between Federated Identity Pool roles and User Pool Group rolesAWS Cognito 角色:区分联合身份池角色和用户池组角色
【发布时间】:2019-08-15 09:11:10
【问题描述】:

我有一个应用程序,其中我希望 2 种类型的用户属于同一个用户池。它们都使用相同的 AWS Cognito 联合身份池进行身份验证。第一种类型的用户,经理,应该能够看到他们组中的所有其他用户并更改他们的属性。第二种类型,员工,应该只能看到/更改自己的属性,更改自己的密码,忘记自己的密码等。我想这种特殊情况需要一些策略“魔法”来创建 2 个角色,每个角色都有不同的级别的权限。我认为每个角色将被分配到不同的组,经理组获得更多的权力/权限。但我对联合身份池和用户池组中角色分配的冗余感到困惑。

  • AWS Cognito 联合身份池具有 3 个角色说明符:“未经身份验证的角色”、“经过身份验证的角色”,对于身份验证提供者,“经过身份验证的角色(选择)”。
  • AWS Cognito 用户池组允许您指定 IAM 角色。

身份池和组在权限方面是什么关系?

【问题讨论】:

    标签: amazon-web-services authentication permissions amazon-cognito roles


    【解决方案1】:

    如果您正在使用组并将角色附加到它们,则可以选择使用令牌中提供的角色。默认情况下,每当您登录时都会使用经过身份验证的角色(或未经身份验证的角色,如果您已激活)。您可以通过打开联合身份池并在 cognito 用户池(我假设是您的身份提供者)下更改此设置来更改此行为.

    选择“从令牌中选择角色”以使用您附加到用户所属组的角色。

    【讨论】:

      猜你喜欢
      • 2018-04-05
      • 2018-03-16
      • 2017-01-26
      • 1970-01-01
      • 2020-09-19
      • 2018-07-05
      • 2019-10-06
      • 2021-08-11
      • 1970-01-01
      相关资源
      最近更新 更多