![](/img/trans.png)
[英]Updating custom user attributes on AWS cognito with a number value (via a post confirmation trigger / lambda function)
[英]AWS Lambda - Can't get Cognito user data in lambda function
我正在尝试在 lambda 函数中获取 Cognito 用户数据。 我正在尝试使用body mapping template
将它传递给 lambda 作为
{
"cognito-authentication-provider" : "$context.identity.cognitoAuthenticationProvider",
"cognito-authentication-type" : "$context.identity.cognitoAuthenticationType",
"cognito-identity-id" : "$context.identity.cognitoIdentityId",
"cognito-identity-pool-id" : "$context.identity.cognitoIdentityPoolId",
}
但是,在 lambda 函数中,数据变空了
'cognito-authentication-provider': '',
'cognito-authentication-type': '',
'cognito-identity-id': '',
'cognito-identity-pool-id': ''
请帮我解决这个问题。
谢谢...
以Dilip Kola的答案为基础。 您正在尝试访问的上下文变量似乎对于您正在使用的授权方法不存在。
我看到的将令牌信息获取到底层Lambda服务的唯一方法是向下传递整个令牌,并在Lambda中使用适合您所使用语言的库在Lambda中打开它。
您可以通过在身体映射模板中添加一行来传递令牌。
{"Authorization" : "$input.params().header.get('Authorization')"}
Cognito ID令牌采用JWT(JSON Web令牌)的形式。 ISS
声明的格式为https://cognito-idp.{region}.amazonaws.com/{userPoolId}
。
更新-包含有关用户组的信息
Cognito身份令牌不包含颁发该令牌的用户的用户组。
要限制对某些用户组中的个人的API访问,您必须使用Cognito联合身份将身份验证方法更改为AWS_IAM Authorizer。
另一种选择是使用自定义属性,例如Cognito中的角色,将某些用户标记为Admin,User等(因为这些用户可以在id令牌中传递),然后评估该自定义属性。 如果您打算沿这条路线走,我将转到“自定义Lambda授权器”身份验证方法。 这样,您可以在验证令牌的同时检查自定义属性,因此,如果用户没有正确的访问权限,则请求永远不会到达后端。
https://docs.aws.amazon.com/apigateway/latest/developerguide/api-gateway-mapping-template-reference.html#context-variable-reference您正在使用Cognito身份池凭据引用API请求的上下文变量,当您使用cognito用户池授权者时,这些将不可用。
如果您在Integration Request
中启用Use Lambda Proxy inegration
集成,所有内容都会显示在event['requestContext']['authorizer']['claims']
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.