使用Cognito用户池子属性的细粒度策略IAM条件

时间:2017-06-28 15:28:31

标签: amazon-web-services amazon-cognito amazon-iam

我想在我的角色策略中访问相同的 sub 属性,作为在Cognito的Post Confirmation回调中提供给我的子属性。我试过了:

cognito-identity.amazonaws.com:sub 和 cognito-idp。{region} .amazonaws.com / {poolId}:sub

所以我的政策包括:

const datepipe: DatePipe = new DatePipe();

但似乎都不起作用。两者都导致相同的访问被拒绝错误。我的政策没有条件声明

有没有办法引用Cognito用户池创建的子?

1 个答案:

答案 0 :(得分:1)

不幸的是,唯一的IAM变量Cognito具有联合身份,其中子映射到身份ID。要将策略映射到用户,您必须将用户池用户链接到身份池中的标识,然后使用它来执行此操作。