var client = new AmazonCognitoIdentityProviderClient("MYKEY", "MYSECRET", RegionEndpoint.USEast1);
var request = new AdminGetUserRequest();
request.Username = "USERNAME";
request.UserPoolId = "POOLID";
var user = client.AdminGetUserAsync(request).Result;
密钥/秘密正在作为具有管理员访问权限的用户进行身份验证。作为一项很好的措施,我还为它提供了AmazonCognitoPowerUser策略。
区域端点是正确的,并且与我的用户池所在的端点相同。用户池ID是正确的。用户池ID的第一部分与该区域匹配。
我不知所措,否则可能会出错。有什么想法吗?
更新8/2/19
手动CLI命令:
PM> aws cognito-idp list-user-pools --region us-east-1 --max-results 10
{
"UserPools": []
}
该区域正确,因此权限必须存在一些问题。有什么我可以尝试调整的池,或者其他我可能需要添加到用户的策略?
答案 0 :(得分:0)
因此,这似乎是现有IAM用户的某种AWS故障。
已经创建了具有完全相同权限的新用户,访问权限可以从CLI和原始问题中的代码实现。
答案 1 :(得分:0)