2017-02-08 10 views
2

ユーザーグループと一緒にCognitoユーザープールを使用しています。カスタム承認者を含むAWS APIゲートウェイがあります。承認者は有効なIAMポリシーを生成することができ、これまでのところうまくいきます。ユーザーグループに基づいてより具体的なIAMポリシーを生成したいが、ユーザーグループ情報を承認者に取得できない。AWS APIゲートウェイ - Cognitoユーザーグループをカスタム承認者に取得する

"groups" : "$context.authorizer.claims['cognito:groups']" 

が、承認者に、私はどのように私は、ユーザー・グループが承認者に属性を取得することができます

"type": "TOKEN", 
"authorizationToken": "...", 
"methodArn": "arn:aws:execute-api:eu-west-1:...:.../test/GET/bills" 

を取得:私の統合要求のマッピングはありますか?

答えて

2

パズルは解消されました:マッピングは正常でしたが、実際はAPIゲートウェイとラムダの「橋渡し」であるため、情報は「ターゲット」のラムダ関数に渡されました。この場合、一種の「インターセプター」です。

承認者にユーザーグループを取得する方法は、この目的のために正常に動作します

CognitoIdentityServiceProvider.adminListGroupsForUser()

を呼び出すことです。

+0

どこから電話しますか?オーソライザでは? –

+0

@AaronMcMillinはい、私はそれをオーソライザで呼び出します。 – RastoStric

+0

Cognitoのユーザー名を 'authorizer.js'内で' adminListGroupsForUser() 'を呼び出す方法を教えてください。 – Ohsik

関連する問題