AWS Cognito 中多种用户类型的最佳实践?
Best practice for multiple user types in AWS Cognito?
我需要两个具有不同 permissions/routing 的用户组,具体取决于他们注册时使用的帐户类型。
我是否应该创建一个用户池并分成两组,然后根据组成员身份分配给不同的身份池?我应该创建两个单独的用户池吗?或者我应该只有一个用户池并以其他方式分配给身份池吗?如何在注册时自动设置 groups/pools?
最后,我将如何在 Amplify.configure 中配置它并在注册中实施? IE 现在我有:Amplify.configure({
Auth: {
mandatorySignIn: false,
region: config.cognito.REGION,
userPoolId: config.cognito.USER_POOL_ID,
identityPoolId: config.cognito.IDENTITY_POOL_ID,
userPoolWebClientId: config.cognito.APP_CLIENT_ID
},
如何配置多个 pools/groups?
解决此问题的最简单且可以说是最好的方法是使用认知组。对于您添加的每个组,都会创建一个新角色,您可以将所需的任何策略附加到该角色。在身份池中,确保您 select "Choose role from token" 在身份验证提供者和身份验证角色下 selection。
您必须编写自己的后端逻辑才能将用户添加到组中。
我需要两个具有不同 permissions/routing 的用户组,具体取决于他们注册时使用的帐户类型。
我是否应该创建一个用户池并分成两组,然后根据组成员身份分配给不同的身份池?我应该创建两个单独的用户池吗?或者我应该只有一个用户池并以其他方式分配给身份池吗?如何在注册时自动设置 groups/pools?
最后,我将如何在 Amplify.configure 中配置它并在注册中实施? IE 现在我有:Amplify.configure({
Auth: {
mandatorySignIn: false,
region: config.cognito.REGION,
userPoolId: config.cognito.USER_POOL_ID,
identityPoolId: config.cognito.IDENTITY_POOL_ID,
userPoolWebClientId: config.cognito.APP_CLIENT_ID
},
如何配置多个 pools/groups?
解决此问题的最简单且可以说是最好的方法是使用认知组。对于您添加的每个组,都会创建一个新角色,您可以将所需的任何策略附加到该角色。在身份池中,确保您 select "Choose role from token" 在身份验证提供者和身份验证角色下 selection。
您必须编写自己的后端逻辑才能将用户添加到组中。