经过一番战斗之后,我编写了一个测试桌面应用程序,该应用程序允许用户使用AWS Cognito进行身份验证。我可以允许AWS处理身份验证,密码存储等。这解决了一些问题-为什么要重新发明轮子呢?
现在我的问题是我在应用程序中拥有各种资源,需要这些资源的精细权限。我将如何使用Cognito来控制对我的应用程序中非AWS资源的访问?
答案 0 :(得分:1)
由于您提到了非AWS服务,因此我建议使用自定义属性。创建一个名为customer:role的属性,其值为ROLE_USER,ROLE_ADMIN等。
在应用中对它们进行身份验证后,您就可以通过解码自定义属性来控制其权限。本教程将更多地介绍SAAS多租户方法中的AWS服务权限。但是,我发现向它学习非常有用。