在 Cognito 用户属性中存储非 AWS API 访问令牌

时间:2021-05-16 19:44:47

标签: c# amazon-web-services authentication oauth-2.0 amazon-cognito

目前,我已经配置了一个桌面 UWP C# 应用程序,用户可以使用 AWS Cognito 用户和用户池登录和注册该应用程序。应用程序还需要与另一个 3erd 方 API 通信,该 API 使用 1 次注册返回 OAuth2.0 访问令牌和刷新令牌。访问令牌过期约 20 分钟,然后刷新令牌持续请求的生命周期,通常永远直到被用户撤销。我想存储刷新令牌,以便在用户登录并由 Cognito 验证时可以检索它。是否可以在 Cognito 用户注册时将此访问令牌存储在他们的属性中,或者我是否需要将其存储在其他地方?如果我确实需要将其存储在其他地方,是否有任何通常用于此目的的 AWS 服务?

1 个答案:

答案 0 :(得分:1)

确实有针对此特定目的的 AWS 服务。它叫做AWS Secrets Manager

好处;

  • 存储和传输中的默认加密
  • 您可以使用 IAM 来管理访问控制。因此,您可以将访问权限限制在一两个高级开发人员身上
  • 您可以使用 IAM 进行细粒度访问控制。这意味着您可以将 Secret 锁定到特定用户,并在存储级别进行保护
  • 使用 SDK 非常容易集成