- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
使用 CDK 我正在尝试创建:
CfnIdentityPoolRoleAttachment
但没有成功,我一直得到403。
// KMS
const ClientKmsKey = new kms.Key(this, 'ClientMasterKey', { trustAccountIdentities: true });
// Encrypted Bucket
const test_bucket = new s3.Bucket(this, 'bucket-name', {
bucketName: 'bucket-name',
encryption: s3.BucketEncryption.KMS,
encryptionKey: ClientKmsKey,
cors: [
{
allowedHeaders: [
"*"
],
allowedMethods: [
s3.HttpMethods.POST,
s3.HttpMethods.PUT,
s3.HttpMethods.GET,
],
allowedOrigins: [
"*"
],
exposedHeaders: [
'x-amz-server-side-encryption',
'x-amz-request-id',
'x-amz-id-2',
'ETag'
],
}
],
});
// Identity Pool
const userPool = new cognito.UserPool(this, 'AppFrontUserPool', {
userPoolName: "AppFrontUserPool",
selfSignUpEnabled: false,
signInAliases: {
email: true,
phone: false,
username: false
}
});
const userPoolClient = userPool.addClient('app-client',
{
oAuth: {
flows : {
implicitCodeGrant: true
},
scopes: [OAuthScope.OPENID, ],
callbackUrls: ['...']
}
});
const identityPool = new cognito.CfnIdentityPool(this, 'app-identity-pool', {
allowUnauthenticatedIdentities: false,
cognitoIdentityProviders: [{
clientId: userPoolClient.userPoolClientId,
providerName: userPool.userPoolProviderName,
}]
});
// Role for authenticated Users
const authenticatedRole = new iam.Role(this, 'CognitoDefaultAuthenticatedRole', {
assumedBy: new iam.FederatedPrincipal('cognito-identity.amazonaws.com', {
"StringEquals": { "cognito-identity.amazonaws.com:aud": identityPool.ref },
"ForAnyValue:StringLike": { "cognito-identity.amazonaws.com:amr": "authenticated" },
}, "sts:AssumeRoleWithWebIdentity"),
});
authenticatedRole.addToPolicy(new iam.PolicyStatement({
effect: iam.Effect.ALLOW,
actions: [
"s3:*",
"mobileanalytics:PutEvents",
"mobileanalytics:GetEvents",
"cognito-sync:*"
],
resources: [
'*'
],
}));
// Role for UNauthenticated Users
const unauthenticatedRole = new iam.Role(this, 'CognitoDefaultUnauthenticatedRole', {
assumedBy: new iam.FederatedPrincipal('cognito-identity.amazonaws.com', {
"StringEquals": { "cognito-identity.amazonaws.com:aud": identityPool.ref },
"ForAnyValue:StringLike": { "cognito-identity.amazonaws.com:amr": "unauthenticated" },
}, "sts:AssumeRoleWithWebIdentity"),
});
unauthenticatedRole.addToPolicy(new iam.PolicyStatement({
effect: iam.Effect.DENY,
actions: [
"s3:*",
"mobileanalytics:PutEvents",
"mobileanalytics:GetEvents",
"cognito-sync:*",
"cognito-identity:*"
],
resources: [
'*'
],
}));
const defaultPolicy = new cognito.CfnIdentityPoolRoleAttachment(this, 'DefaultValid', {
identityPoolId: identityPool.ref,
roles: {
'unauthenticated': unauthenticatedRole.roleArn,
'authenticated': authenticatedRole.roleArn
}
});
我使用这篇文章来创建 Cognito 策略:
Storage.get('test_amplify.txt', { level: 'public', ServerSideEncryption: 'aws:kms', SSEKMSKeyId: '...'})
.then (result => console.log(result))
.catch(err => console.log(err));
Storage.put('test_from_front.txt', 'HELLO !', { level: 'public', ServerSideEncryption: 'aws:kms', SSEKMSKeyId: '...'})
.then (result => console.log(result))
.catch(err => console.log(err));
Storage.get('test_amplify.txt', { level: 'public' })
.then (result => console.log(result))
.catch(err => console.log(err));
Storage.put('test_from_front.txt', 'HELLO !')
.then (result => console.log(result))
.catch(err => console.log(err));
还是403
最佳答案
您必须向经过身份验证和未经身份验证的角色授予 kms key 的权限。
与此类似的东西:
// Grant kms permissions
authenticatedRole.addToPolicy(
new iam.PolicyStatement({
effect: iam.Effect.ALLOW,
actions: [
'kms:Decrypt',
'kms:Encrypt',
'kms:DescribeKey',
'kms:ReEncrypt*',
'kms:GenerateDataKey*',
],
resources: ['*'],
})
)
// Grant decrypt for authenticatedRole role
ClientKmsKey.grantDecrypt(
new iam.ArnPrincipal(authenticatedRole.roleArn)
)
// Grant kms permissions
unAuthenticatedRole.addToPolicy(
new iam.PolicyStatement({
effect: iam.Effect.ALLOW,
actions: [
'kms:Decrypt',
'kms:Encrypt',
'kms:DescribeKey',
'kms:ReEncrypt*',
'kms:GenerateDataKey*',
],
resources: ['*'],
})
)
// Grant decrypt for unAuthenticatedRole role
ClientKmsKey.grantDecrypt(
new iam.ArnPrincipal(unAuthenticatedRole.roleArn)
)
有用的链接:
关于amazon-web-services - CDK 有没有办法向通过 Cognito 身份验证的用户授予 S3 访问权限,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/63286624/
我目前在 AWS 上使用 Cognito 进行用户管理, 我希望能够与我的用户一起导入 CSV 以添加到项目中。有了基本信息我就可以成功添加用户了。 不过,我想直接在 CSV 中添加一个用户和一个关联
我正在使用 Cognito 提供的 Web UI 表单,以便用户通过 OAuth 流程登录我们的网站。 我们有一个用例,用户应该跨浏览器退出所有登录的 session 。 查看文档,似乎是 Admin
一个应用程序正在通过 Open ID Connect 协议(protocol)与 进行通信AWS 认知 , 连接到 ADFS ,通过 SAML 进行通信。 Cognito 本质上是“代理”ADFS 服
我们当前在尝试创建密码中包含空格字符的用户时遇到 InvalidParameterException。 有什么方法可以更新密码策略以启用此功能,这是错误还是预期行为? 最佳答案 Cognito 的密码
Cognito 用户池配置为用户使用他们的“电子邮件地址”来注册和登录。 如果用户使用其他人的电子邮件注册,那么该电子邮件将陷入未确认状态,所有者将无法正确使用它。 话虽如此,让我提供一个具有以下场景
我在 AWS Cognito 用户池中设置了一个 OpenID Connect 身份提供商。在浏览器中尝试此 URL 时: https:///oauth2/authorize?redirect_uri
我正在开发一个应用程序,我在其中使用 AWS Cognito 来存储用户数据。我正在努力了解如何管理 Cognito 的备份和灾难恢复方案! 以下是我的主要问题: 我想知道这些存储的用户数据的可用性如
用户在 Cognito 中更新电子邮件,Cognito 将电子邮件验证标志翻转为 false 并发送验证电子邮件。如果 Cognito 无法发送电子邮件或代码已过期,我将如何强制 Cognito 重新
有没有一种方法可以对Amazon Cognito用户池中的用户强制执行密码过期策略? 最佳答案 password policy似乎没有内置过期功能。您可以通过添加passwordUpdatedAt字段
我已使用连接到 Google 身份提供商的应用客户端设置了 Cognito 授权方。 “回调 URL”为 http://localhost而“退出 URL”是 http://localhost/log
我正在使用 Aws Cognito,但无法找到从 Cognito 登录页面中删除“注册”按钮的解决方案。谢谢。 Cognito 用户池提供了默认登录页面,其中包含忘记密码、登录和注册。但我想从该页面隐
这个问题在这里已经有了答案: Reference - What does this regex mean? (1 个回答) 4年前关闭。 我正在使用 AWS Cognito 对我的应用程序进行身份验证
我们正在使用 Cognito。一切都很好。我使用 AdminCreateUser API 添加了一个用户,他们收到了他们的临时密码。不幸的是,他们等了一个多月才登录,现在当他们尝试使用临时密码登录时,
我们使用 Cognito 托管 UI 和本地帐户登录以及少数 SAML 提供商。有一个选项可以自定义一些样式,但我正在寻找一些额外的东西。 添加自定义文本和指向外部网站的链接 - 例如条款和条件 SA
Amazon Cognito 会针对忘记密码请求发送一封验证电子邮件。如何使用个性化参数更新此验证电子邮件,使其包含以下参数:(用户名/电子邮件)。 最佳答案 您可以为自定义消息使用类似于下面的 la
我想创建一个允许用户注册的服务,但这些用户可以是团队或组织的一部分;就像任何其他服务一样,例如Slack、Trello、Google Apps 等。因此,这些用户需要从他们注册的上级团队或组织继承设置
如果激活验证功能,Amazon Cognito 会自动发送验证码。在我的项目中,有时我会添加用户(AWS Java SDK 中的注册功能)并通过 AdminConfirmSignup 自己验证它们,所
我正在使用 AWS Cognito 通过向用户的电子邮件发送验证链接来验证用户的电子邮件。用户点击链接后,默认的确认信息“您的注册已被确认!”显示。有没有办法自定义此消息? 谢谢! 最佳答案 目前(2
Cypress 有没有办法与 Cognito 集成?我有一个没有登录页面的应用程序,但使用来自另一个具有 Cognito 登录名的网站的 cookie。 (使用cookies) 无论如何,是否可以在不
每当我使用除以下内容之外的任何redirect_uri 将浏览器定向到 Cognito 注销端点时: http://localhost:63882/signin-oidc 我收到“redirect_m
我是一名优秀的程序员,十分优秀!