API Gateway/Lambdaの次の問題を解決する方法について誰かが良いアイデアを持っていたのかどうか疑問に思っていました - APIのコンシューマは、 APIゲートウェイに添付されているオーサライザでは、APIはすべてを処理してトークンを戻すだけです。AWS:開発者が認証したIDを持つ安全なAPIゲートウェイ
したがって、ユーザーは、私は(私は簡潔のためにエラー処理をみじん切り)次の操作を行い、ドキュメントごとになるように、私のログインラムダユーザー名とパスワードを送信します。
const cognitoidentity = new AWS.CognitoIdentity({ region: 'eu-west-1' })
const userId = authenticationService.authorise(username, password)
const params = {
IdentityPoolId: 'eu-west-1:my-identity-pool-id',
Logins: {
'myapp.mydomain.com': userId,
},
}
cognitoidentity.getOpenIdTokenForDeveloperIdentity(params, (err, data) => {
// Now I have an OpenId token and an identity Id
})
は当初、私は、私はその後、GetCredentialsForIdentityを呼び出す必要がありますと思いましたしかし、それは私にアクセストークンを返さない、私はここに正しいルートを下っているのですか、私は何かを逃したのですか?
アップデート:消費者がAWSクライアント側SDKを実装する必要はありませんが、基本的には従来のAPIのようなリクエストを作成できるヘッダーを追加することができます。
コンシューマがAWS SDKを実装する必要がない場合、どのようにしてトークンを取得してAPIにアクセスできますか?コンシューマー向けにカスタムトークンジェネレーターまたはこれに類似したものがありますか? –
ユーザープールについては、彼らはJWTのバックを得ることができます。これ以上の研究から私は思うアイデンティティプールは時間の無駄ですので、私は自分のJWT実装をフェデレーションされたアイデンティティで使用することを考えています。私がそれを証明したときの答え。 –