通过AWS Lambda& Cognito(无服务器架构)

时间:2017-06-09 21:40:58

标签: authentication aws-lambda amazon-cognito serverless-framework

我正在使用无服务器框架进行身份验证。我的目标是创建一个API端点,用于触发(通过AWS API Gateway)Lambda函数,该函数可创建新的AWS Cognito用户。端点将有一个自定义授权器来保护它。

我的Lambda功能如下。当它运行时,我收到错误“NotAuthorizedException:此用户池不允许SignUp”。有关如何授权我的Lambda函数创建新用户的想法吗?

'use strict';

var AmazonCognitoIdentity = require('amazon-cognito-identity-js');
var CognitoUserPool = AmazonCognitoIdentity.CognitoUserPool;
var CognitoUserAttribute = AmazonCognitoIdentity.CognitoUserAttribute;

module.exports.init = (event, context, callback) => {

  console.log('Lambda initiated with event:',event);

  // Define AWS Cognito User Pool
  var poolData = {
    "UserPoolId": process.env['COGNITO_USER_POOL_ID'],
    "ClientId": process.env['COGNITO_APP_CLIENT_ID']
  };
  var userPool = new CognitoUserPool(poolData);
  console.log('userPool:',userPool);

  // Define User Attributes
  var attributeList = [];
  var dataEmail = {
    "Name": "email",
    "Value": "email@example.com"
  };
  var attributeEmail = new CognitoUserAttribute(dataEmail);
  attributeList.push(attributeEmail);
  console.log('attributeList:',attributeList);

  // Create User via AWS Cognito
  userPool.signUp('username', 'password', attributeList, null, function(err, result) {
    if(err) {
      console.log('err:',err);
      callback(err,null);
    } else {
      console.log('result:',result);
      cognitoUser = result.user;
      console.log('user name is ' + cognitoUser.getUsername());
      callback(null,result);
    }
  });

};

2 个答案:

答案 0 :(得分:5)

" NotAuthorizedException:此用户池不允许使用SignUp"当用户池仅允许管理员通过AdminCreateUser API创建用户时,抛出异常。启用此设置后,无法调用SignUp API并将抛出此错误。

如果您从lambda触发器调用此方法,则可以使用AdminCreateUser API或禁用此设置,以便您的用户池允许SignUp API调用。

答案 1 :(得分:1)

正如Chean Mehta所指出的,您可以禁用SignCreate API的AdminCreateUser设置才能工作,因为您必须在无服务器的认知配置中将AllowAdminCreateUserOnly设置为false,或者您可以禁用请按照以下步骤操作:

  1. 转到您的认知控制台。
  2. 选择您的用户池。
  3. 在“常规”设置下选择“策略”。
  4. 选择允许用户进行注册
  5. 并保存更改