私は、AWS Cognito、Lambda、S3と12種類以上のサービスを持つサーバーレスのWebサイトを構築しています。ログインページのHTML/JSには、CognitoプールIDがあります。どれくらい安全ですか?私は機密情報を隠すことがベストプラクティスであることを知っています。しかし、これはクライアントサーバーではありません。そのすべてのクライアントが正直であれば。私はラムダコールを介して機密データにアクセスします。しかし、この呼び出しでも、ユーザーIDのような単純なテキスト入力が必要です。htmlにAWSコグニートプールIDを表示するのは安全ですか?
<script src="https://sdk.amazonaws.com/js/aws-sdk-2.3.7.min.js"> </script>
<script>
AWS.config.region = 'XX-XXXX-1';
AWS.config.credentials = new AWS.CognitoIdentityCredentials({
IdentityPoolId: 'XX-XXXX-1:XXXXXXX-XXXX-XXXX-XXXX-XXXXXXXX'
});
var lambda = new AWS.Lambda();
</script>
私は本当にpoolIDを表示したくありません。攻撃者はこれをコピーして、私のCognito IDを無理やり強制することができます。それを隠すための任意のアイデア?
Cognitoユーザープールは絶対にあなたがリンクされ、ポストによって意図されたものをコアのAndroid、iOS版、およびJavaScriptのSDKの外のSDK、でサポートされていたもののSDKが人生を作る追加のヘルパーを持っていたということでしたもう少し簡単ですが、他のSDKではそうではありません。ほとんどのSDKに含まれている直接APIを使用すると、モバイルSDKの便利な方法を使用せずにユーザープールに接続して使用できます。 このポスターには、Cognitoのユーザープールについての質問はありませんでしたが、CognitoのフェデレーションIDはありません。 –