是否总是需要授权人:aws_iam? (使用身份池,支持越权访问)
Is authorizer: aws_iam always required? ( use identity pool, support unauthorized access )
我使用 Cognito Identity Pool,并允许未经授权的访问。
在这种情况下, authorizer: aws_iam 总是需要的吗?即使对于不需要登录即可执行的 lambda 函数?
我已经弄明白了,在这里分享给有类似困惑的人。
基于 Cognito 身份池的概念,authorizer: aws_iam
始终是必需的。您应该为每个 IAM 角色分配适当的策略来定义它们的可访问性。
并且通过event.requestContext.identity.cognitoAuthenticationType
,可以判断调用者是否被授权。 (它的值可以是 "authenticated" 或 "unauthenticated" )
我使用 Cognito Identity Pool,并允许未经授权的访问。 在这种情况下, authorizer: aws_iam 总是需要的吗?即使对于不需要登录即可执行的 lambda 函数?
我已经弄明白了,在这里分享给有类似困惑的人。
基于 Cognito 身份池的概念,authorizer: aws_iam
始终是必需的。您应该为每个 IAM 角色分配适当的策略来定义它们的可访问性。
并且通过event.requestContext.identity.cognitoAuthenticationType
,可以判断调用者是否被授权。 (它的值可以是 "authenticated" 或 "unauthenticated" )