2017-01-20 4 views
1

私はAWS javaスクリプトsdkを使用してamazon認証プロバイダ経由で認証しています。与えられた例を通して、私はデフォルトの役割のために私のアプリのためにCognito IDフェデレーションのユーザを認可することができます。 しかし、私がRBACを使用しようとしたとき、認証できず、ID IDを取得できませんでした。私はこのブログ(https://aws.amazon.com/blogs/aws/new-amazon-cognito-groups-and-fine-grained-role-based-access-control-2/)を見た後に次の試したが、これらの作品のどれも:アマゾンのCognito ID federation RBACの例?

クレーム:USER_IDは値に等しい:amzn1.account.XXXXXXXXXXX役割:MyCustomRole

クレーム:www.amazon.com:user_id値amzn1 .account.XXXXXXXXXXX役割:MyCustomRole

私は、ブラウザでの例外の下に取得する: エラー:NotAuthorizedException:あいまいなロールマッピング規則をするために:www.amazon.comこの要求を拒否しました。

アマゾンのIDプロバイダでこれを使用する方法の例を投稿できますか?

また、クラウドレイルでこれらのAPIコールのログを取得できますか?

答えて

0

Amazonトークンを使用している間は、以下のクレームを使用することができます。 特許請求の範囲および値は以下の通りである:

iss: www.amazon.com 
aud: App Id 
sub: Sub from the LWA token. 

Cognitoドキュメントは、これらの詳細をキャプチャする更新処理です。

関連する問題