2014-07-22 10 views
8
unterstützt

Ich versuche, die AWS android Proben aus der folgenden git Repo auszuführen: https://github.com/awslabs/aws-sdk-android-samplesS3 Transfer Manager Beispiel zeigt Fehler: Nicht authentifizierte Zugriff nicht

Ich erhalte die folgende Fehlermeldung:

Unauthenticated access is not supported. (Service: AmazonCognitoIdentityService; Status Code: 400; Error Code: NotAuthorizedException; Request ID: 75be66eb-11b6-11e4-85d9-9933082e5eb2)

ich habe die AWS-Dienste konfiguriert nach den Schritten in dem git Repo url erwähnt: https://github.com/awslabs/aws-sdk-android-samples/blob/master/S3_TransferManager/README.md

ich die folgenden Gläser in libs enthalten sind:

  • AWS-android-sdk-2.0.4-cognito.jar
  • AWS-android-sdk-2.0.4-core.jar
  • AWS-android-sdk-2.0.4-s3. jar

auch habe ich hinzugefügt die AWS_ACCOUNT_ID, COGNITO_POOL_ID und BUCKET_NAME. Ich war nicht sicher, wo ich die COGNITO_ROLE_UNAUTH finden, so verließ ich es bei YOUR_COGNITO_UNAUTH_ROLE.

Kann mir jemand sagen, was ich hier falsch mache?

Antwort

15

Es tut uns leid, dass Sie Probleme mit dem Beispiel haben. Es gibt zwei Dinge, von denen ich denke, dass sie Ihr Problem lösen könnten.

Als Erstes haben Sie den nicht authentifizierten Zugriff in Ihrem Congono-Identitäts-Pool aktiviert? Sie können überprüfen, indem Sie zur Cognito-Konsole gehen, gehen Sie zu Edit Identity Pool und sehen, ob Enable access to Unauthenticated Identities überprüft wird.

Zweitens müssen Sie COGNITO_ROLE_UNAUTH setzen. Dazu müssen Sie zunächst zur IAM-Konsole gehen und eine Rolle erstellen, falls Sie noch keine haben. Klicken Sie dann auf die Rolle in der IAM-Konsole und dann auf Summary. Die erste Sache unter der Registerkarte Summary sollte Role ARN sein. Ersetzen Sie YOUR_COGNITO_UNAUTH_ROLE durch den dort gefundenen Wert.

Hoffe, dass hilft und ich werde sehen, ob wir die Dokumente klarer machen können. Entschuldige nochmal für den Ärger!

Verwandte Themen