因此,在我的应用程序中,我显然希望为用户提供重置密码的方法.我遇到的问题是用户池的新文档在这个主题上非常模糊.以下是他们告诉您为忘记密码流做的事情,以及您可以在以下网址找到的链接:
cognitoUser.forgotPassword({
onSuccess: function (result) {
console.log('call result: ' + result);
},
onFailure: function(err) {
alert(err);
},
inputVerificationCode() {
var verificationCode = prompt('Please input verification code ' ,'');
var newPassword = prompt('Enter new password ' ,'');
cognitoUser.confirmPassword(verificationCode, newPassword, this);
}
});
Run Code Online (Sandbox Code Playgroud)
但是,当我将此代码放入我的项目中,其中定义并登录了cognitoUser时,似乎没有任何事情发生.我知道我需要以某种方式集成此代码并向用户发送验证码,并要求他们提供新密码,但无法找到有关如何执行此操作的任何内容.思考?
谢谢
我的应用程序为每个新注册用户创建一个自定义属性“userType”。现在,每当用户登录或刷新令牌时,我都希望将此“userType”声明/属性添加到 JWT 访问令牌中。
是否可以选择告诉 cognito 将我的自定义声明/属性添加到 JWT 访问令牌?(没有预代币生成 Lambda)
用户成功登录后,我无法在从 AWS Cognito 返回的ID_TOKEN 中获取自定义属性。
我试过的步骤:
1.创建用户池 2.创建应用客户端并检查自定义属性(customattrib1,customattrib2)
用户池屏幕:
检查应用程序客户端配置中的自定义属性
3.使用admin-create-user api创建用户
下图显示了用户属性的值:
4.在客户端应用程序中使用 aws-cognito-auth.js 登录的用户。返回的 ID 令牌不包含自定义属性。
ID_TOKEN
{
"at_hash": "PKfjYDaiEty5mUOyJZlPQA",
"sub": "639d5016-2bd3-4c6f-b82d-21ae38071b09",
"email_verified": true,
"iss": "https://cognito-idp.ap-south-1.amazonaws.com/ap-south-1_XXXXXXX",
"phone_number_verified": true,
"cognito:username": "testuser",
"aud": "XYXYXYXYX",
"token_use": "id",
"auth_time": 1549349674,
"phone_number": "##########",
"exp": 1549353274,
"iat": 1549349674,
"email": "testuser@somedomain.com"
}
Run Code Online (Sandbox Code Playgroud)
我已经检查了下面的链接,其中包含有关此问题的一些信息,但到目前为止没有任何帮助。
如果用户池配置了 SAML 身份提供者,则 Cognito 用户池自定义属性不会显示在 ID 令牌中
如果用户池配置了 SAML 身份提供者,则 Cognito 用户池自定义属性不会显示在 ID 令牌中
https://www.reddit.com/r/aws/comments/a07dwg/cognito_add_custom_attribute_to_jwt_token/
请帮我弄清楚我是否遗漏了什么..
amazon-web-services openid-connect amazon-cognito aws-sdk aws-userpools
如何获取调用AWS Lambda函数的用户的身份ID(由AWS Cognito登录)?我是否必须在Lambda函数上使用SDK来获取身份标识?
在AWS Cognito中,您可以将用户添加到组(首次创建组之后).用户可以属于一个或多个组.
使用JavaScipt SDK(https://github.com/aws/amazon-cognito-identity-js),有没有办法读取分配的组?会aws-sdk提供访问权限amazon-cognito-identity-js吗?
我有一个用户群,其中包含由keycloak管理的身份和身份验证.我想允许这些用户使用OpenID Connect联合登录并使用Cognito的AWS API网关服务.
有些使用OpenID Connect提供程序的AWS文档有些缺乏.我找到了一个使用SAML 的旧引用,但更愿意避免这种情况并使用OpenID Connect.
如果有人实现了这一点,他们会介意从keycloak管理员角度编写一些简单的指令吗?
amazon-web-services single-sign-on openid-connect amazon-cognito keycloak
如何在没有官方SDK的平台上通过Amazon Cognito REST API(针对用户池)进行登录? - 请注意,我要求用户池 - 而不是身份池.
亚马逊cognito提供3种登录:
我正在使用第二个(使用用户池)
Amazon Cognito有几个用于android,iOS,javascript,Xamarin等的SDK .Cognito还提供REST API,用于在官方SDK支持的平台之外构建.我正在为不同的平台构建应用程序,因此,REST API是我唯一的方式,因为我的平台没有官方SDK.
Cognito REST API为" 注册 "," 忘记密码 "," 确认验证 "等提供了各种端点,但令人惊讶的是,REST API没有用于简单登录/登录的任何端点.
从Cognito CLI API文档中,我拥有" 注册用户 "," 确认注册 "," 更改密码 "," 验证电话号码 "," 忘记密码 "等所需的所有OFFICIAL CLI API .令人惊讶的是,没有为LOGIN提及CLI API .我希望应该有一些像" $ aws cognito-idp log-in"的CLI API ,就像有" $ aws cognito-idp sign-up"或" $ aws cognito-idp forgot-password …
api rest command-line-interface amazon-web-services amazon-cognito
我正在使用AWS Cognito用户池并在那里创建了一些用户,现在我想更改特定用户的属性(例如名称,地址等).如何在AWS网站上手动执行此操作?
我想在亚马逊认知用户确认后重定向到特定网址.
当用户注册时,他将收到带有验证链接的确认邮件,如下所示 :https:// <> .auth.us-west-2.amazoncognito.com/confirmUser?client_id = << >>&user_name = << >>&confirmation_code = << >>
如果用户点击上述链接,它将重定向到确认页面.
用户确认完成后,页面应重定向到我的应用程序.
请给我一些解决这个问题的想法.
我想将AWS cognito用作OpenId连接提供者.我的AWS cognito IDP将实习调用我的另一个OpenId提供程序来验证用户身份.然后它将创建其新令牌并将其作为自己的代码移交给调用者.
AWS cognito池内部使用的OpenID提供程序对用户是透明的.用户仅将AWS cognito配置为其IDP提供者.
用户案例
题
amazon-cognito ×10
aws-sdk ×3
aws-cognito ×2
aws-lambda ×2
api ×1
javascript ×1
keycloak ×1
oauth ×1
rest ×1