Я новичок и чувствую, что мне не хватает связи между ролью IAM в группе пользователей Cognito и вызовом лямбда-функции.
Вариант использования: я хотел бы использовать Cognito для управления моим пользователемучетные записи без федеративных удостоверений / пулов (мне не нужна федерация).Одной из особенностей Cognito является концепция групп: пользователи могут быть сегментированы на разные группы с разными связанными ролями IAM в одном пуле (т. Е. «Администраторы», «клиенты» и т. Д.).Через браузерное приложение и JavaScript (в S3) пользователи входят в систему и получают accessToken (также idToken и refreshToken).На данный момент все работает отлично.
Моя проблема в том, что я хочу вызывать функции, используя 'lambda.invoke' для разных вещей (например, чтение-запись в DynamoDB), и надеялся избежать дополнительного шага использования шлюза API..
Из browser-invoke-lambda-function-example Я могу видеть, как это сделать, используя 'AWS.CognitoIdentityCredentials', но из того, что я могу сказать, для этого требуются федеративные удостоверения.
Документация класса Lambda также описывает, как использовать IAM accessKeyId и secretAccessKey, но я хочу вызывать функции Lambda, используя учетные данные пользователя, вошедшего в систему, из пула / группы пользователей Cognito -> Role.
Если быть точным - Буду признателен, если кто-нибудь посоветует, можно ли использовать lambda.invoke из браузера JavaScript, используя только пулы пользователей и группы пользователей (учитывая, чтороль IAM, связанная с группой пользователей) ?
Если это возможно, пожалуйста, предоставьте некоторый пример кода или направление, котороеПрежде чем я мог бы узнать, как.
PS: я понимаю, что подобные вопросы были заданы ранее (т. е. Можно ли вызвать функцию Lambda с идентификатором cognito userpool?) но вопросы были тонкими по деталям, поэтому ответы были столь же расплывчатыми.