gpt4 book ai didi

amazon-web-services - AWS API 网关 + Cognito + Lambda - $context.authorizer.principalId 为空

转载 作者:行者123 更新时间:2023-12-01 06:13:49 30 4
gpt4 key购买 nike

我有一个典型的 AWS 设置,使用 API Gateway 和 Cognito 用户池身份验证并与 Lambda 函数集成。

一切正常,但现在我需要能够在 Lambda 中获取经过身份验证的用户 ID。

我在 SO 上看到了很多关于这个的问题/答案,但没有一个有助于完成这项工作。最接近的是 this answer链接到 this documentation .

从上面的这些链接中,我了解到我应该访问映射模板上的“$context.authorizer.claims”的某些属性以获取用户 ID,但是我找不到可用属性的列表或应该使用哪个属性。

我也尝试使用 "$context.authorizer.principalId"但这只会返回一个空字符串。

我目前正在使用 API 网关“方法请求传递”映射模板,但到目前为止已经尝试了许多不同的映射模板。

我在这里错过了什么或做错了什么?

如果需要任何进一步的信息,请告诉我。

最佳答案

我建议使用 Lambda Proxy Integration .在这种情况下,您的 Lambda 收到的事件如下所示:

{
...
"requestContext": {
"resourceId": "...",
"authorizer": {
"claims": {
"sub": "<COGNITO SUB>",
"iss": "...",
"cognito:username": "<COGNITO USERNAME>",
"aud": "...",
"token_use": "id",
"auth_time": "...",
"exp": "...",
"iat": "..."
...
}
},
...
}
...
}
sub位于 event.requestContext.authorizer.claims.sub和用户名 event.requestContext.authorizer.claims['cognito:username'] .

如果使用映射模板,您可以执行以下操作:
{
"sub": "$context.authorizer.claims.sub",
"username": "$context.authorizer.claims["cognito:username"]"
}

关于amazon-web-services - AWS API 网关 + Cognito + Lambda - $context.authorizer.principalId 为空,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/55940869/

30 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com