Amazon s3 AWS移动应用程序、DynamoDB和;S3场景

Amazon s3 AWS移动应用程序、DynamoDB和;S3场景,amazon-s3,amazon-ec2,amazon-dynamodb,Amazon S3,Amazon Ec2,Amazon Dynamodb,我计划为移动设备开发一款游戏应用程序。用户将使用其现有的社交媒体帐户登录游戏,以简化数据捕获。公司B希望直接将移动应用程序中的玩家数据和得分信息保存到名为Score data的DynamoDS表中。当用户保存游戏时,进度数据将存储到游戏状态S3 bucket中 将数据存储到DynamoDB和S3的最佳方法是什么 选项1:使用EC2实例,该实例由EC2角色启动,提供对分数数据DynamoDB表和通过web服务与移动应用程序通信的GameS3 bucket的访问 选项2:使用临时安全凭据,该凭据承担

我计划为移动设备开发一款游戏应用程序。用户将使用其现有的社交媒体帐户登录游戏,以简化数据捕获。公司B希望直接将移动应用程序中的玩家数据和得分信息保存到名为Score data的DynamoDS表中。当用户保存游戏时,进度数据将存储到游戏状态S3 bucket中

将数据存储到DynamoDB和S3的最佳方法是什么

选项1:使用EC2实例,该实例由EC2角色启动,提供对分数数据DynamoDB表和通过web服务与移动应用程序通信的GameS3 bucket的访问

选项2:使用临时安全凭据,该凭据承担一个角色,该角色使用web身份联合提供对分数数据DynamoDB表和游戏状态S3 bucket的访问


我和许多建筑师谈过,选项1是正确的。但根据AWS doco,选项2似乎也可以有效。任何意见都将不胜感激

> P>我强烈地考虑使用Amazon Chanito为您的用户提供临时凭证,使他们能够直接和具体地访问DyDoDB和S3。< /P> 一般来说,您需要:

  • 创建一个新的Cognito标识池并设置2个IAM角色——一个用于已验证用户,另一个用于未验证用户(可选)
  • 通过您自己的身份验证提供商或Facebook、Twitter等外部提供商对用户进行身份验证,然后使用Cognoto为他们创建临时凭据
  • 使用凭据访问DynamoDB和/或S3。只要您适当设置IAM角色,您的AWS资源将受到保护。例如,您可以提供对DynamoDB表的细粒度访问,以便用户无法访问不属于他们的行。有关详细信息,请参阅以下链接:

  • Cognito开发者指南在这里:

    < P>我将强烈地考虑使用Amazon Chanito为您的用户提供临时凭证,使他们能够直接和具体地访问DyDoDB和S3。< /P> 一般来说,您需要:

  • 创建一个新的Cognito标识池并设置2个IAM角色——一个用于已验证用户,另一个用于未验证用户(可选)
  • 通过您自己的身份验证提供商或Facebook、Twitter等外部提供商对用户进行身份验证,然后使用Cognoto为他们创建临时凭据
  • 使用凭据访问DynamoDB和/或S3。只要您适当设置IAM角色,您的AWS资源将受到保护。例如,您可以提供对DynamoDB表的细粒度访问,以便用户无法访问不属于他们的行。有关详细信息,请参阅以下链接:
  • Cognito开发者指南在这里: