Warning: file_get_contents(/data/phpspider/zhask/data//catemap/8/perl/11.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Amazon web services 如何使用无服务器Lambda函数在AWS Cognito中实现RBAC(基于角色的访问控制)?_Amazon Web Services_Oauth 2.0_Amazon Cognito_Amazon Iam_Serverless - Fatal编程技术网

Amazon web services 如何使用无服务器Lambda函数在AWS Cognito中实现RBAC(基于角色的访问控制)?

Amazon web services 如何使用无服务器Lambda函数在AWS Cognito中实现RBAC(基于角色的访问控制)?,amazon-web-services,oauth-2.0,amazon-cognito,amazon-iam,serverless,Amazon Web Services,Oauth 2.0,Amazon Cognito,Amazon Iam,Serverless,如何使用无服务器Lambda函数在AWS Cognito中实现RBAC(基于角色的访问控制) 本教程的大部分内容解释了附加IAM角色/策略和API网关 Eg: http://12.in/list/employees 上述授权工作正常,系统仅适用于一个订户/组织 如何在多个订户/组织环境中实施授权 http://12.in/list/{org_id}/employees Cognito有可能吗?您可以安全地授权您在令牌中包含的任何声明。这提供了两个地方,可以方便地将用户添加到组织映射 作为自定

如何使用无服务器Lambda函数在AWS Cognito中实现RBAC(基于角色的访问控制)

本教程的大部分内容解释了附加IAM角色/策略和API网关

Eg: http://12.in/list/employees
上述授权工作正常,系统仅适用于一个订户/组织

如何在多个订户/组织环境中实施授权

http://12.in/list/{org_id}/employees

Cognito有可能吗?

您可以安全地授权您在令牌中包含的任何声明。这提供了两个地方,可以方便地将用户添加到组织映射

  • 作为自定义用户属性(确保它是不可变的)
  • 作为令牌生成前触发器中的自定义声明