使用 API 网关中的 IAM 授权在 AWS lambda 中检索用户属性

问题描述

我最近在 API 网关访问的 lambda 函数上切换了授权方,该函数从使用 Cognito 到使用临时 IAM 凭证数据库中检索数据。

完成此切换是因为我希望特定组中的用户能够访问 lambda 函数,而不是其他人。使用联合身份和 Cognito 作为身份验证提供程序,我能够将 Cognito 用户组映射到提供或不提供 API 访问权限的角色。

现在,我在此转换中失去的是在 lambda 函数中使用用户属性的能力,例如组织 ID,它曾经驻留在 Cognito 令牌中。我想使用令牌中的组织 ID,以便我确定用户实际上是相关组织的一部分,并且无法从其他组织请求数据。但是,来自 AWS IAM 凭证的 sessionToken 不包含相同的信息。 如何以安全的方式访问用户元数据,就像我以前使用 Cognito 授权所做的那样

有没有办法通过这种设置实现我的目标?

解决方法

暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!

如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。

小编邮箱:dio#foxmail.com (将#修改为@)

相关问答

Selenium Web驱动程序和Java。元素在(x,y)点处不可单击。其...
Python-如何使用点“。” 访问字典成员?
Java 字符串是不可变的。到底是什么意思?
Java中的“ final”关键字如何工作?(我仍然可以修改对象。...
“loop:”在Java代码中。这是什么,为什么要编译?
java.lang.ClassNotFoundException:sun.jdbc.odbc.JdbcOdbc...