我有一个应用程序,我希望2种类型的用户属于同一用户池。它们都使用相同的AWS Cognito联合身份池进行身份验证。第一种用户类型是Manager,应该能够查看其组中的所有其他用户并更改其属性。第二种类型,雇员,应该只能看到/更改自己的属性,更改自己的密码,忘记自己的密码等。我想这种特殊情况需要一些策略“魔术”来创建2个角色,每个角色具有不同的级别权限。我认为每个角色将被分配到一个不同的组,而Manager组将获得更多的权限。但是我对联合身份池和用户池组中角色分配的冗余感到困惑。
就权限而言,身份池和组之间的关系是什么?