我想在我的角色策略中访问相同的 sub 属性,作为在Cognito的Post Confirmation回调中提供给我的子属性。我试过了:
cognito-identity.amazonaws.com:sub 和 cognito-idp。{region} .amazonaws.com / {poolId}:sub
所以我的政策包括:
const datepipe: DatePipe = new DatePipe();
但似乎都不起作用。两者都导致相同的访问被拒绝错误。我的政策没有条件声明
有没有办法引用Cognito用户池创建的子?
答案 0 :(得分:1)
不幸的是,唯一的IAM变量Cognito具有联合身份,其中子映射到身份ID。要将策略映射到用户,您必须将用户池用户链接到身份池中的标识,然后使用它来执行此操作。