Amazon web services Cognito身份的CloudWatch事件

Amazon web services Cognito身份的CloudWatch事件,amazon-web-services,amazon-cognito,amazon-cloudwatch,Amazon Web Services,Amazon Cognito,Amazon Cloudwatch,我一直在尝试使用CloudWatch event for Cognito Identity为任何读/写事件触发lambda函数,但问题是lambda函数没有为任何登录/注销/更新属性等触发。 我阅读了文档(这是不够的),还与AWS支持人员进行了交谈,但没有得到任何令人满意的答案,尽管他们向我保证在咨询同行后会回复我。 我创建的规则包含以下主要组件: 事件模式: { "source": [ "aws.cognito-identity" ] } 状态: 启用 目标: {

我一直在尝试使用CloudWatch event for Cognito Identity为任何读/写事件触发lambda函数,但问题是lambda函数没有为任何登录/注销/更新属性等触发。 我阅读了文档(这是不够的),还与AWS支持人员进行了交谈,但没有得到任何令人满意的答案,尽管他们向我保证在咨询同行后会回复我。 我创建的规则包含以下主要组件:

事件模式:

{
   "source": [
     "aws.cognito-identity"
   ]
}
状态: 启用

目标:

{
   "source": [
     "aws.cognito-identity"
   ]
}
  • 类型:Lambda函数
  • 资源名称:RecipedFaults
  • 输入:匹配事件

我的问题是:它什么时候被触发?在Cognito Identity上执行哪些活动来触发lambda函数。

TL;DR:您的用例似乎需要aws.cognito idp事件源,但不幸的是Amazon cognito用户池还不支持(请注意,支持的服务列表包括“cognito标识”,但不包括“cognito用户池”)

背景 恐怕这可以归结为与两个主要的Amazon Cognito组件相关的完全混乱的服务命名和缩写:

  • 最初,从技术角度来看,这只包含一个,因此内部和AWS CLI使用的最终服务密钥是
  • 同时,从技术角度来看,还包括,因此内部使用的以及用于AWS CLI的最终服务密钥是
  • 更糟糕的是,Amazon Cognito联合身份(又名Amazon Cognito身份池)的API引用使用URL托管,而Amazon Cognito身份提供者(又名Amazon Cognito用户池)的API引用使用URL托管
现在,你似乎主要对类似的东西感兴趣。因此,您的规则需要针对
aws.cognito idp
而不是
aws.cognito identity
事件源,但不幸的是,Amazon cognito用户池尚不支持(请注意,受支持的服务列表包括“cognito identity”,但不包括“cognito用户池”)