Конечные точки шлюза API AWS и авторизатор для Cognito (Access / IdToken) и API Key / Secret - PullRequest
0 голосов
/ 08 октября 2018

Моя текущая ситуация: у меня есть веб-сайт React на S3 / CloudFront, использующий в качестве шлюза API Gateway.Сайт использует библиотеку AWS для усиления аутентификации в пуле пользователей AWS Cognito.У меня есть настройка авторизатора API Gateway для авторизации против пула пользователей cognito.

Моя цель: генерировать ключи / секреты API для пользователей, которые хотят интегрировать API в свой код.Затем пользователи могут получить доступ к конечным точкам API, которые поддерживают веб-сайт из собственного кода с помощью http-запросов, предоставляющих ключ / секрет.Возможно, используйте сгенерированный SDK из API-шлюза, если это помогает подписывать сообщения с секретом (если это даже так, как это работает).

Моя проблема: API-шлюз может генерировать ключи API, но не выглядит, что API-шлюз поддерживаетсекреты.Даже если бы я использовал встроенные API-ключи, смогу ли я использовать одни и те же конечные точки API как с пулами Cognito User, так и с API-ключами?Существует ограничение на ключи, тогда даже предполагается, что они будут использоваться для пользовательских ключей приложений API?

В моем конечном ресурсе лямбда, я также полагаюсь на клиента, передающего маркер доступа в заголовке, чтобы я мог правильно получить имя пользователяиз congito и найдите данные пользователей в Dynamo (я не думаю, что вы можете получить имя пользователя из cognito только с помощью IDToken).Может быть, есть способ обойти это.

...