首页 > 解决方案 > 如何将 API 网关与 Cognito 联合身份和 Cognito 用户池集成

问题描述

在 AWS 中,我构建了一个调用 Lambda 函数的 API 网关。用户通过登录到与 Cognito 联合身份池关联的 Cognito 用户池获得访问权限,并且关联的 IAM 角色包含 API 调用权限。API Gateway 方法是一个 POST 请求。

如果我使用用户池作为 API 网关的授权方,我可以通过我的 javascript Web 应用程序中的 ajax 请求成功触发 Lambda 函数 - 但请注意,这会授予池中的每个用户相同的访问权限。我正在尝试为不同的方法创建不同的基于 Cognito 用户组的访问,并且因为在使用 Cognito 用户池作为授权方时我显然无法为每种方法指定不同的用户组,所以我现在正在查看是否可以使用 AWS_IAM 作为保护 API API 授权者。但是,如果我选择 AWS_IAM 作为授权人,我会返回:

请求的资源上不存在“Access-Control-Allow-Origin”标头。因此,Origin 'null' 不允许访问。响应具有 HTTP 状态代码 403。

可能是什么问题?如何为这种情况正确设置 CORS,我的 ajax 请求在客户端 javascript 中应该是什么样子?cognito 会为我签名还是我需要对标题做些什么?

当我使用 Cognito 用户池时,我有:

$.ajax({
    method: 'POST',
    url: _config.api.invokeUrl + '/savesurv', 
    headers: {
        Authorization: authToken
    },
    data: JSON.stringify(Data),
    contentType: 'application/json',
    success: callback,//console.log("complete"),
    error: function ajaxError(jqXHR, textStatus, errorThrown) {
        console.error('Error requesting save: ', textStatus, ', Details: ', errorThrown);
        console.error('Response: ', jqXHR.responseText);
        alert('An error occured when requesting to save:\n' + jqXHR.responseText);
    }
});

这在这种情况下有效,在使用 AWS_IAM 作为 API Gateway 的授权时是否需要更改它?

标签: amazon-web-servicesaws-lambdaaws-api-gatewayaws-cognitoaws-iam

解决方案


这里的问题是,当您更改为使用AWS_IAMAPI Gateway 方法的授权方时,请求现在必须包含特定的亚马逊标头,而不仅仅是Authorization您指定的标头。

这称为签名的 Sigv4 请求,有关如何创建请求的更多信息可以在此处找到:

https://docs.aws.amazon.com/general/latest/gr/sigv4_signing.html

因此,要回答您的问题,Cognito 不会处理签名,您必须执行其他步骤,或者获取一个框架来为您处理。

我让它工作的方法是使用 Amplify ( https://aws-amplify.github.io/ ) 来生成我的 API 请求,这个框架将负责为您签署请求。

我很欣赏这是一个相当高水平的答案,但在这里进入 Amplify 对你的问题来说有点离题。

值得注意的是,如果您authToken使用诸如https://jwt.io/之类的工具解码您的 JWT ID 令牌(您传递的那个),它包含您的用户所在的组的详细信息,这些组可能会给您一些东西一起工作。我假设 API Gateway 将验证令牌的真实性,因此您可以依赖它包含的值。然后在 API Gateway 中,您可以访问此详细信息。


推荐阅读