在使用AWS Cognito用户池注册期间验证请求的密码

时间:2018-10-25 04:06:17

标签: amazon-web-services aws-lambda amazon-cognito

是否可以在Lambda触发器中查看可以通过AWS Cognito用户池上的注册或密码更改触发的密码?

我想获取密码,并将其与以前被盗用的密码列表(haveibeenpwned列表)进行比较,以确保密码强度比任意复杂性规则(可以通过诸如“ Password”之类的垃圾打败)所能提供的强度高得多。 !23“

2 个答案:

答案 0 :(得分:0)

如果您正在使用Amazon Cognito,则不必担心密码及其复杂性。它完全由Cognito管理。

您的身份验证将仅基于令牌:)

无法从lambda触发器中检索密码。

但是,是的,您可以做一件事,将状态设置为“强制更改密码”。因此,该用户必须在首次登录后重设密码。

之后,每当用户尝试更改密码时,都可以在用户界面中添加自己的约束,然后再调用ChangePassword API

我希望这会有所帮助!

答案 1 :(得分:0)

答案是,目前不可能像我希望的那样简单。

您需要做的是打开USER_PASSWORD_AUTH类型的身份验证流,这意味着密码是在HTTP POST请求中发送的,并设置了自己的反向代理以接受该请求,检查密码详细信息,然后将请求转发到Cognito,接受响应,然后将其发送回浏览器。

或者只是打开他们为您提供的“高级安全功能”选项,然后在复选框中打勾以检查是否有被盗用的列表密码...我想这就是AWS试图强迫您执行的操作。