gpt4 book ai didi

amazon-cognito - 读/写到 Cognito DeveloperOnlyAttribute

转载 作者:行者123 更新时间:2023-12-03 23:11:03 31 4
gpt4 key购买 nike

有人可以提供一些指导如何阅读和写入 DeveloperOnly 属性 如本文所述link ?
我使用 Cloudformation 创建了这个属性,在 Cognito 控制台中,一个自定义属性被创建为 custom:dev:custom:paid_user .如果我理解 的目的DeveloperOnly 属性 是正确的,我的用例是,一旦用户为应用程序付费,我将拥有一个后端 Lambda 函数来更改此属性。用户自己将无权更改此属性。正确的?
谢谢。
2020/07 年更新
aws document已用这一行更新:

We recommend that you use WriteAttributes in the user pool client to control how attributes can be mutated for new use cases instead of using DeveloperOnlyAttribute.


我的用例场景是用户可以查看某些属性,但是 不能编辑。示例 paid_user支付后系统会更新该属性的属性;并且用户永远不能自己编辑此属性。
我为我的案例所做的是将这些属性设置为 non-writtable属性。用户将无法编辑这些属性,但可以使用 adminUpdateUserAttributes()我仍然可以更新它们

最佳答案

AWS 文档中关于这方面的信息几乎为零,但这是我通过测试自己发现的。

可变 DeveloperOnly 属性:

  • 总是有一个dev:custom前缀,AWS 控制台除外,其前缀为 custom:dev:custom .因此,在您使用 api 的情况下,您应该将属性称为 dev:custom:paid_user
  • 在对 getUser() 的调用中不可见,无论是否使用开发人员凭据调用
  • 调用 adminGetUser() 时可见.调用此 api 需要开发人员凭据
  • 调用 adminUpdateUserAttributes() 时可编辑.调用此 api 需要开发人员凭据
  • 调用 updateUserAttributes() 时可编辑,无论是否使用开发人员凭据调用

  • 重新阅读最后一个。您不需要开发人员凭据即可写入 DeveloperOnlyAttribute。用户可以使用他们的用户名/密码登录,然后调用 updateUserAttributes()更改在用户池中的条目上定义的任何 DeveloperOnlyAttributes。至少这就是我的测试所显示的,希望其他人尝试一下并验证/反驳这种行为。

    如果 cognito 有一个公共(public)的 bug 跟踪器,它就会去那里。

    使用风险自负。

    2020/05 年更新 :

    此后,AWS Cognito 私下联系我说他们修复了上述安全问题。

    关于amazon-cognito - 读/写到 Cognito DeveloperOnlyAttribute,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/57133156/

    31 4 0
    Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
    广告合作:1813099741@qq.com 6ren.com