0

トークンが無効な場合は、「Unauthorized」で失敗することは望ましくありません。代わりに、私はまだクレームデータがなくても私のラムダ内でリクエストを得たいと思っています。そこから、何を先にするかを決めます。CognitoオーソライザをJWTトランスレータと同じように使用する

これは、有効で有効なときに、Cognito AuthorizerがJWTトークンのトランスレータとして機能するようにすることを意味します。

答えて

2

この方法でAPIゲートウェイのビルトインのCognito Userpool認可者を使用することはできません。無効な資格情報では常にUnauthorizedが返されます。あなたの使用のために、カスタムオーサライザを使用する必要がある場合。 Allowポリシーを返し、有効なトークンでのみ(拡張コンテキストを使用して)一部のクレームデータを返すことができます。

私は、承認者がこれ用に設計されていないと言わなければなりません。あなたのバックエンドのクレームデータがほしいと思うようで、トークンが無効であれば、有効であればそれを使用してください。&トークンを無視してください。もしそうなら、これのためにAuthorizersを使う必要はありません。トークンをバックエンドに直接渡すことができます。& JWT &の有効なクレームを有効にするために、カスタムオーソライザのコードスニペットと同じコードを書き込みます。このプロセスを簡単にできる複数のサードパーティのライブラリがあります。&このトークンの確認(&クレーム抽出)はわずか数行のコードを使用して行うことができます。

EDITがトークンを検証するには、以下を行う必要があります。

したいコードでAWSのブログです: https://aws.amazon.com/blogs/mobile/integrating-amazon-cognito-user-pools-with-api-gateway/

+0

あなたはカスタムオーソはあなたが言及したスニペット参照していただけますか? – Birowsky

+0

ネットで複数のサンプルを検索し、ユースケースに合わせて変更することができます。いくつかの例があります。https://aws.amazon.com/blogs/compute/introducing-custom-authorizers-in-amazon-api-gateway/ – agent420

+0

https://github.com/auth0-samples/jwt-rsa-aws -custom-authorizer – agent420

関連する問題