OKこれまでの日であり、大きな進歩を遂げましたが、基本については完全に困惑しています。AWS Lambda APIゲートウェイwith Cognito - IdentityIdを使用してUserPool属性にアクセスして更新する方法
私のアプリケーションでは、ユーザーの作成と管理にCognito User Poolsが使用されています。これらは、IdentityIdによってS3で識別されます。私の各ユーザには独自のS3フォルダがあり、AWSは自動的にユーザのIdentityIdと同じフォルダ名を与えます。
私はIdentityIdを他のCognitoユーザー情報に関連付ける必要がありますが、方法を理解することはできません。
私が必要とする重要なことは、特定のIdentityIdのユーザー名と他のCognitoユーザー属性を識別できることです。これは非常に難しいことです。
これで、CognitoユーザーがAWS API Gateway経由でリクエストを行う際にIdentityIdを取得する方法を最初に突き止めました。最後に私はそれを解決しました。そして今、API Gatewayへのリクエストを行うCognitoユーザーがいます.Lambda関数の背後にはIdentityIdがあります。そのビットは動作します。
しかし、私は現在、ユーザープールに格納されているCognitoユーザーの情報にアクセスする方法について完全に困惑しています。私はアイデンティティを使ってCognitoのユーザーの属性、ユーザー名などを取得する方法を示す明確な情報はなく、確かにコードは見つけられません。
「Cognitoユーザープール」を使用してmyメソッドを使用すると、ボディマッピングテンプレートを使用して、サブID、ユーザー名、電子メールアドレスなどのCognitoユーザー情報をコンテキストに入れることができますが、IdentityIdは取得できません。
しかし、APIゲートウェイで自分のメソッドを認証するためにAWS_IAMを使用すると、ボディマッピングテンプレートが逆を行います。サブID、ユーザー名、電子メールなどのCognitoユーザーフィールドは表示されません。
私は夢中になっています.IDIdとすべてのCognitoユーザーのフィールドと属性をどのようにして1つのデータ構造にまとめることができますか?私が1つだけでも他のものを手に入れることができるように思われるという事実は意味をなさない。
私は難易度にあなたに同意あなたは、提供されたサブと一致するIAM S3ポリシーを作成しようと試みましたか? – Aaron