Используйте ответ токена от аутентификации SAML с пулами пользователей для получения ключей временного доступа AWS - PullRequest
0 голосов
/ 29 июня 2018

Как использовать ответ токена от аутентификации SAML с пулами пользователей для получения ключей временного доступа AWS и выполнения вызовов API-шлюза?

Я настроил пул пользователей Cognito со связанным клиентом приложения. Я настроил Okta в качестве стороннего поставщика удостоверений SAML. Используя размещенный на Amazon логин https://[cognito domain name]/login?response_type=token&client_id=[your App client id]&redirect_uri=[your App client redirect URL], я могу быть перенаправлен на мое приложение ReactJS с #access_token в заголовке.

Я пытаюсь теперь использовать #access_token для вызова шлюза API. Я следовал этому руководству , а также aws-усилению. Насколько я понимаю, мне нужно использовать #access_token, чтобы получить ключи доступа AWS для вызова шлюза API.

Я пытаюсь сделать это с помощью следующего кода:

AWS.config.credentials = new AWS.CognitoIdentityCredentials({
IdentityPoolId: 'us-east-1:xxxxxxx-xxxx-xxxx-xxxx-xxxxxx',
   Logins: {
      'cognito-idp.us-east-1.amazonaws.com/us-east-1_xxxxxx': #access_token
   }
});

но не уверен, как это интегрируется с aws-ampify, и я не смог получить временные ключи доступа AWS для выполнения вызовов API Gateway.

Ранее у меня это работало с использованием пользователей в Cognito User Pool, но теперь мне нужно включить Okta в качестве провайдера идентификации.

1 Ответ

0 голосов
/ 02 июля 2018

Я обнаружил, что мне нужно #id_token, а не #access_token, чтобы выполнить то, что я пытался сделать. Я включил #id_token, выбрав следующие параметры в настройках клиента приложения Cognito Pool: enter image description here

После этого я смог подписаться на Пользовательский интерфейс Cognito .

...