使用 AWS Cognito 和 Serverless 实施基于角色的访问控制

Sha*_*ank 7 amazon-web-services serverless-framework aws-cognito

我按照本教程https://serverless-stack.com/使用 AWS 服务(S3、Lambda、Cognito、DynamoDB)和带有 ReactJS 的无服务器框架创建了一个无服务器应用程序。本教程使用 AWS Cognito 用户池和身份池进行用户管理和身份验证。本教程中的应用程序是一个“记笔记”应用程序,它在应用程序中没有基于角色的访问控制。

然而,我正在创建的应用程序需要 RBAC,在阅读了它之后,我明白可以使用“用户组”或“联合身份”来实现 RBAC。但是,我仍然无法弄清楚如何在我的应用程序中正确使用它们中的任何一个。

这是我到目前为止在应用程序中所做的

  1. 创建用户池并生成池 ID
  2. 添加了一个 App Client 并生成了 App Client ID
  3. 使用无服务器创建和部署我的 API
  4. 使用 Cognito 作为身份验证提供者以及上面生成的池 ID 和应用程序客户端 ID 对带有身份池的 API 应用访问控制,然后应用具有以下策略的角色

政策

{
    "Version": "2012-10-17",
    "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "mobileanalytics:PutEvents",
        "cognito-sync:*",
        "cognito-identity:*"
      ],
      "Resource": [
        "*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "s3:*"
      ],
      "Resource": [
        "arn:aws:s3:::YOUR_S3_UPLOADS_BUCKET_NAME/${cognito-identity.amazonaws.com:sub}*"
      ]
    },
    {
      "Effect": "Allow",
      "Action": [
        "execute-api:Invoke"
      ],
      "Resource": [
        "arn:aws:execute-api:YOUR_API_GATEWAY_REGION:*:YOUR_API_GATEWAY_ID/*"
      ]
    }
  ]
}
Run Code Online (Sandbox Code Playgroud)

这允许每个人访问所有 API。如何为每个用户分配角色,然后根据他们的角色限制对某些 API 的访问?

小智 2

有几种方法可以做到这一点;更重要的是,您根本不需要身份池。

  • 在 Cognito 用户池内,您定义的每个组都可能有一个与其关联的 IAM 角色。进行身份验证的用户将承担该角色(如果他们有多个组,则使用优先顺序)
  • 或者,如果您需要做的只是在 API 网关上进行授权(而不是完整的 IAM 设置),那么附加到网关的自定义授权者 lambda 将能够针对 Cognito 进行身份验证,然后根据经过身份验证的用户详细信息进行授权。

  • “然后附加到网关的自定义授权者 lambda 将能够针对 Cognito 进行身份验证,然后根据经过身份验证的用户详细信息进行授权。” 您能否告诉我自定义授权者如何使用 Cognito 和用户详细信息进行身份验证? (2认同)