Amazon web services 使用带有Cognito标识池的Google登录来授权Lambda HTTP请求

Amazon web services 使用带有Cognito标识池的Google登录来授权Lambda HTTP请求,amazon-web-services,aws-lambda,aws-cognito,serverless,Amazon Web Services,Aws Lambda,Aws Cognito,Serverless,我相信一定有人经历过这种情况;但是,我还没有找到相关的文档/样本 我正在尝试做的事情 使用Lambda(severless)公开多个REST端点,因此这是一个使用api网关注册的api 其中一些端点只需要通过Google验证的用户 我的工作内容 Lambda函数 成功登录Google时创建的Cognito标识池条目(无用户池) 问题出在哪里 我不知道如何根据已登录Google的用户授权端点,我曾认为,鉴于用户现在在标识池中有一些条目,类似于以下内容的内容可用于保护http路径: 授权人:

我相信一定有人经历过这种情况;但是,我还没有找到相关的文档/样本

我正在尝试做的事情

  • 使用Lambda(severless)公开多个REST端点,因此这是一个使用api网关注册的api
  • 其中一些端点只需要通过Google验证的用户
我的工作内容

  • Lambda函数
  • 成功登录Google时创建的Cognito标识池条目(无用户池)
问题出在哪里

我不知道如何根据已登录Google的用户授权端点,我曾认为,鉴于用户现在在标识池中有一些条目,类似于以下内容的内容可用于保护http路径:

授权人:aws_iam

授权人: arn:arn:aws:cognito标识:us-west-2:XXXXX:identitypool/us-west-2:XXXXX

我是否需要一个用户池,即使我正在使用谷歌?如果是这样,我将如何将用户池链接到谷歌提供的身份池

如果有人对这种类型的部署有可用的无服务器配置,他们可以向我指出,我将不胜感激


谢谢

任何具有有效Google凭据的用户都可以调用您的Lambda函数吗,或者您想限制对身份池某个子集的访问吗?@Viccari,是的,任何通过Google身份验证的用户都应该能够访问受保护的端点。以下问题以几条类似的评论开始。从这个问题来看,您可能需要一个用户池,而不仅仅是一个身份池。