aws-lambda - AWS Cognito 对不同的 lambda 函数进行身份验证
问题描述
我目前已经为我的应用程序实现了一个认知用户池,并在 api-gateway 上使用它来保护我的功能。它一切正常,但这是我的问题。我有 2 个 lambda 函数:CreateEmployee
和DeleteEmployee
. 如何设置只有特定用户才能访问该DeleteEmployee
功能?
解决方案
您可以使用用户组将不同的角色分配给不同的用户组。创建两个角色,一个具有删除权限,一个没有。现在根据需要将用户添加到组。
您可以在此处找到基于组的角色访问的详细信息:https ://aws.amazon.com/blogs/aws/new-amazon-cognito-groups-and-fine-grained-role-based-access-control-2/
推荐阅读
- linux - Kubernetes - 本地存储 - nodeAffinity 不起作用
- java - 持久性上下文中的 EntityManager 不适用于 Spring Async 方法
- c++ - 在双精度向量上使用 C++ Eigen norm() 函数的问题
- php - 如何将数组的表单数据从角度发送到php脚本
- java - 如何在 Java Swing 应用程序中创建链接?
- javascript - 限制用户帖子/天 django(就像 stackoverflow 所做的那样)
- deep-learning - 带有 CIFAR-100 的 pytorch
- mongodb - MongoDb:如何为 Java 中的复合索引设置 IndexOptions 背景为真
- python - 从一年的日期创建月份的 bin
- arrays - For 循环执行时间过长