我一直在尝试使用CloudWatch事件为任何读/写事件的Cognito-Identity触发lambda函数,但问题是没有为任何登录/注销/更新属性等触发lambda函数。 我阅读了文档(这还不够)并且还与AWS Support进行了交谈,但没有得到任何满意的答案,尽管他们在咨询同行后向我保证回复。 我创建的规则有以下主要组件:
活动模式:
{
"source": [
"aws.cognito-identity"
]
}
状态: 启用
定位
我的问题是:什么时候触发?在Cognito-Identity上执行以触发lambda函数的活动列表是什么。
答案 0 :(得分:1)
TL; DR :您的用例似乎需要 aws.cognito-idp
事件源,但不幸的是,Amazon Cognito用户池尚不支持{{3 }}(请注意,受支持的服务列表包括“ Cognito身份”,但不包括“ Cognito用户池”。)
恐怕这归结为与两个主要的Amazon Cognito组件有关的令人困惑的服务命名和缩写:
cognito-identity
-从技术角度讲,它包括一个Amazon Cognito User Pools,因此内部使用的以及用于AWS CLI的最终服务密钥为identity provider (IDP) cognito-idp
,而Amazon Cognito身份提供商的API参考(又名Amazon Cognito用户池)使用的主机带有URL cognitoidentity 现在,您似乎对cognito-user-identity-pool之类的Amazon Cognito User Pools API actions感兴趣。因此,您的规则将需要定位 aws.cognito-idp
而不是 aws.cognito-identity
事件源,但是很遗憾,Amazon Cognito用户池尚不支持{ {3}}(请注意,受支持的服务列表包括“ Cognito身份”,但不包括“ Cognito用户池”。)