Amazon web services Cognito身份的CloudWatch事件
我一直在尝试使用CloudWatch event for Cognito Identity为任何读/写事件触发lambda函数,但问题是lambda函数没有为任何登录/注销/更新属性等触发。 我阅读了文档(这是不够的),还与AWS支持人员进行了交谈,但没有得到任何令人满意的答案,尽管他们向我保证在咨询同行后会回复我。 我创建的规则包含以下主要组件: 事件模式:Amazon web services Cognito身份的CloudWatch事件,amazon-web-services,amazon-cognito,amazon-cloudwatch,Amazon Web Services,Amazon Cognito,Amazon Cloudwatch,我一直在尝试使用CloudWatch event for Cognito Identity为任何读/写事件触发lambda函数,但问题是lambda函数没有为任何登录/注销/更新属性等触发。 我阅读了文档(这是不够的),还与AWS支持人员进行了交谈,但没有得到任何令人满意的答案,尽管他们向我保证在咨询同行后会回复我。 我创建的规则包含以下主要组件: 事件模式: { "source": [ "aws.cognito-identity" ] } 状态: 启用 目标: {
{
"source": [
"aws.cognito-identity"
]
}
状态:
启用
目标:
{
"source": [
"aws.cognito-identity"
]
}
- 类型:Lambda函数
- 资源名称:RecipedFaults
- 输入:匹配事件
我的问题是:它什么时候被触发?在Cognito Identity上执行哪些活动来触发lambda函数。TL;DR:您的用例似乎需要aws.cognito idp事件源,但不幸的是Amazon cognito用户池还不支持(请注意,支持的服务列表包括“cognito标识”,但不包括“cognito用户池”) 背景 恐怕这可以归结为与两个主要的Amazon Cognito组件相关的完全混乱的服务命名和缩写:
- 最初,从技术角度来看,这只包含一个,因此内部和AWS CLI使用的最终服务密钥是
- 同时,从技术角度来看,还包括,因此内部使用的以及用于AWS CLI的最终服务密钥是
- 更糟糕的是,Amazon Cognito联合身份(又名Amazon Cognito身份池)的API引用使用URL托管,而Amazon Cognito身份提供者(又名Amazon Cognito用户池)的API引用使用URL托管
aws.cognito idp
而不是aws.cognito identity
事件源,但不幸的是,Amazon cognito用户池尚不支持(请注意,受支持的服务列表包括“cognito identity”,但不包括“cognito用户池”)