Eli*_*Tov 10 multi-tenant amazon-web-services amazon-iam amazon-cognito
我们面临的以下问题需要帮助
任何提示将不胜感激!
到目前为止一切顺利,一切都按预期工作,使用 AWS Amplify 的 SDK,用于客户端的实施。Amplify 表现良好,让我可以随心所欲。服务器验证组归属等。
我想限制非管理员用户(不属于“管理员”组)通过 Amplify 执行某些 Cognito 操作。2 例子:
当我希望管理员能够为其他用户设置 MFA(启用/禁用)时,实际问题就开始了,但在 Cognito(据我所知)中,只有用户可以设置他自己的 MFA 设置。
我是否可以限制某个组中的用户对自己执行操作,例如禁用 MFA(即使用户池的 MFA 设置为“可选”)?
非常感谢大家!任何帮助,将不胜感激!
Eli*_*Tov 11
嗯...经过长时间的研究,我们了解到没有正确的方法。每个可能的解决方案都有其优点和缺点。与 AWS 专家的顾问会议告诉我们:
*确切地说,我们创建了另一个名为“mfa_status”的自定义属性,并在用户设置其 MFA 配置后设置为 true。lambda 检查 MFA 和 mfa_status 是否都为真,以及当前的真实 MFA 配置是否为假。如果是这种情况 - 用户将被淘汰。
我们最终选择的解决方案是#3(Post-Auth lambda),因为它是最独立的解决方案。它不需要与我们的服务器或客户端的代码进行任何混合,不需要任何特定于用户池的特殊配置,它仍然允许我们作为客户端继续使用 Cognito 的 Amplify SDK。
谢谢大家的时间,我希望这篇文章能在未来对某人有所帮助。
| 归档时间: |
|
| 查看次数: |
2625 次 |
| 最近记录: |