2017-01-20 3 views
1

Ich benutze AWS Java Script SDK zur Authentifizierung über Amazon Authentifizierung Provider. Anhand von Beispielen kann ich Benutzer in cognito identity fedation für meine App als Standardrolle autorisieren. Wenn ich jedoch versucht habe, RBAC zu verwenden, konnte ich mich nicht authentifizieren und die Identitäts-ID abrufen. Ich habe versucht, folgende, nachdem ich diesen Blog sah (https://aws.amazon.com/blogs/aws/new-amazon-cognito-groups-and-fine-grained-role-based-access-control-2/), aber keines dieser Werke:Cognito Identity fedration RBAC Beispiel für Amazon?

Claim: user_id gleich Wert: amzn1.account.XXXXXXXXXXX Rolle: MyCustomRole

Claim: www.amazon.com:user_id Wert amzn1 .account.XXXXXXXXXXX Rolle: MyCustomRole

ich unten Ausnahme in Browser: Fehler: NotAuthorizedException: Die zweideutigen Rollenzuordnungsregeln für: www.amazon.com diesen Antrag abgelehnt.

Kann jemand ein Beispiel wie man dies mit Amazon Identity Provider verwenden?

Mit Cloudtrail können wir auch Protokolle dieser API-Aufrufe erfassen?

Antwort

0

Sie können die folgenden Ansprüche bei der Verwendung des Amazon Tokens verwenden. Ansprüche und Werte sind unten:

iss: www.amazon.com 
aud: App Id 
sub: Sub from the LWA token. 

Cognito docs sind in Update-Prozess diese Details zu erfassen.

Verwandte Themen